Akva Опубликовано вчера в 09:05 Опубликовано вчера в 09:05 Добрый день, в домене зашифрованы файлы . Расширение файла upyVegTmW. Решения от https://noransom.kaspersky.com/ru/ не помогают Примеры шифрованных файлов и требований во вложении Согласно https://www.nomoreransom.org/crypto-sheriff.php?lang=ru получаем приписку " Возможно, Вы были заражены "Lockbit 3.0" или "BlackBasta". Может ли компания Касперского помочь с дешифровкой, есть ли у Вас такая услуга? upyVegTmW.zip
thyrex Опубликовано вчера в 12:23 Опубликовано вчера в 12:23 Здравствуйте. Выполните Правила оформления запроса о помощи Прикрепите все необходимое к следующему сообщению в текущей теме, не созавая новой темы.
Akva Опубликовано вчера в 12:34 Автор Опубликовано вчера в 12:34 (изменено) Во вложении логи анализа системы при помощи Farbar Recovery Scan Tool Arhiv_log.7z Изменено вчера в 12:36 пользователем Akva
safety Опубликовано вчера в 12:54 Опубликовано вчера в 12:54 По очистке системы: Выполните скрипт очистки в FRST Запускаем FRST.exe от имени Администратора (если не запущен) Копируем скрипт из браузера в буфер обмена, браузер закрываем. Ждем, когда будет готов к работе, Нажимаем в FRST кнопку "исправить". Скрипт очистит систему, и завершит работу c перезагрузкой системы Start:: HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Ограничение <==== ВНИМАНИЕ HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate: Ограничение <==== ВНИМАНИЕ GroupPolicy: Ограничение ? <==== ВНИМАНИЕ Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ 2025-08-30 02:22 - 2025-08-30 01:35 - 000148480 _____ C:\ProgramData\efs.exe Reboot:: End:: После перезагрузки: Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение Папку C:\FRST\Quarantine заархивируйте с паролем virus, архив загрузите на облачный диск и дайте ссылку на скачивание в вашем сообщении.
Akva Опубликовано 6 часов назад Автор Опубликовано 6 часов назад Во вложении архив логов, и ещё пара шифрованныQuarantine.7zFixlog.txtх файлов
safety Опубликовано 6 часов назад Опубликовано 6 часов назад (изменено) Да, это Lockbit V3 Black: Цитата decryption id: "0FE607AEA30B91AC" ransom ext: ".upyVegTmW" ransom note name: "upyVegTmW.README.txt" Проверьте ЛС. -------------- С расшифровкой файлов по данному типу не сможем помочь без приватного ключа. Общие рекомендации: Теперь, когда ваши файлы были зашифрованы, примите серьезные меры безопасности: 1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным; 2. установка актуальных обновлений для операционной системы; 3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз; 4. установка надежных паролей для аккаунтов из группы RDP; 5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP; 6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга 7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу 8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист); Изменено 3 часа назад пользователем safety
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти