bitlocker Зашифрованы BitLocker не системные диски
-
Похожий контент
-
Автор alexchernobylov
Добрый день.
Windows Server 2019
Зашифрованы целые раздел с системой. Файловая система RAW. При включении появляется окно ввести пароль. Диски как будто зашифрованы BitLocker-ом.
Один сервер скорее всего пробили по RDP, а второй сервер был без доступа по RDP и в другом домене (но на нем была виртуальная машина с RDP).
Написал в телеграмм - просят 5000 долларов за восстановление 2 гипервизоров.
Они спросили имя домена, серверов или их айпишники.
Доступа к диску нет и файлы никакие не получить.
Подскажите, пожалуйста, как справиться с данной заразой.
-
Автор Alkart1975
Здравствуйте.
Зловред зашифровал битлокером несистемный диск. Злоумышленники просят выкуп на почту davidblaine@mail2world.com и bitlockerlock.unlock@gmail.com
С диска С удалены файлы баз данных и документы. На компьютере несколько пользователей.
На рабочем столе одного из пользователей оставлен файл PLEASE READ с требованием оплаты.
Прошу помощи. Возможно ли расшифровать диск? Или восстановить файлы баз данных 1С.
Addition.txt FRST.txt PLEASE READ.txt
-
Автор Okay
Зашифровали сервер 1С на базе Windows Server 2019 Standard, все обновления стоят.
Доступа по RDP нет, сервер 1С открытыми портами в интернет не светит.
Почитав аналогичные темы, понял, что взломали через пользователя USR1CV83 (хотя в системе ему было задано другое имя).
Примерное время взлома: 08.06.25 03:00 МСК. После шифрования все следы шифровальщика были удалены, системные журналы очищены, сервер выключен.
Поиск по временным папкам ничего не дал. Elcomsoft Forensic Disk Decryptor тоже не помог.
На восстановление файлов не надеюсь, восстановим из имеющихся резервных копий.
Вопрос в том, каков именно механизм взлома и как защититься от подобного в будущем?
Пользователь USR1CV83 был назван по-другому, пароль задан сложный, админские права ему нужны для корректной работы.
FRST.txt Addition.txt FILES_ENCRYPTED.zip
-
Автор juzvel
Добрый день. Зашифровались BitLocker'ом разделы, кроме системного. Диск смонтированный как папка не тронут(Это на другом ПК, с того хожу на этот по рдп). РДП открыт на нестандартном порту. Так же был изменен пароль пользователя, с этим разобрался. Шифрованых файлов на системном диске не обнаружил
FRST.txtAddition.txtPLEASE READ.txt
-
Автор sss28.05.2025
Добрый день.
Зловред залетел моментом на многие сервера по спику из ремоут десктоп менеджера и на всем куда смог попасть зашифровал все диски кроме с:\
вложил файл PLEASE READ.txt PLEASE READ_пароль_1111.7z на рабочий стол пользователя под которым попал на сервер.
На одном из серверов удалось поймать файл в C:\Users\%username%\Documents\vc.txtvc_пароль_1111.7z
Пособирал файлики которые менялись на компе в момент атаки - может чем-то поможет для анализа_файлы которые изменились в момент доступа_злодея_пароль_1111.7z
PLEASE READ_пароль_1111.7z
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти