Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день,  в домене зашифрованы файлы .

Расширение файла upyVegTmW. 

Решения от 

https://noransom.kaspersky.com/ru/

не помогают

Примеры шифрованных файлов и требований во вложении

 

 

Согласно https://www.nomoreransom.org/crypto-sheriff.php?lang=ru

получаем приписку

" Возможно, Вы были заражены "Lockbit 3.0" или "BlackBasta".

 

image.thumb.png.4e516822460abfbf2ee156d89f1b49c2.png

 

 

Может ли компания Касперского помочь с дешифровкой, есть ли у Вас такая услуга?

 

 

 

upyVegTmW.zip

Опубликовано

По очистке системы:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate: Ограничение <==== ВНИМАНИЕ
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
2025-08-30 02:22 - 2025-08-30 01:35 - 000148480 _____ C:\ProgramData\efs.exe
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Папку C:\FRST\Quarantine  заархивируйте с паролем virus, архив загрузите на облачный диск и дайте ссылку на скачивание в вашем сообщении.

Опубликовано (изменено)

Да, это Lockbit V3 Black:

Цитата

decryption id: "0FE607AEA30B91AC"
ransom ext: ".upyVegTmW"
ransom note name: "upyVegTmW.README.txt"

 

Проверьте ЛС.

--------------

 

С расшифровкой файлов по данному типу не сможем помочь без приватного ключа.

 

Общие рекомендации:

 

Теперь, когда ваши файлы были зашифрованы, примите серьезные меры безопасности:


1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

Изменено пользователем safety

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
×
×
  • Создать...