Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Здравствуйте , заразился сервер шифровлаьщиком , просьба помочь по очистке и возможно расшифровкой , логи прикладываю , спасибо за помощь

Addition.txt FRST.txt READ-ME.txt

Изменено пользователем safety
Опубликовано (изменено)

Добавьте не несколько зашифрованных файлов в архиве, без пароля.

+

Если систему сканировали KVRT, Cureit или другим антивирусом, добавьте логи сканирования, в архиве,без пароля.

Изменено пользователем safety
Опубликовано

Вы уже обращались 23.10 с шифрованием *.dbx5

 

здесь я вижу что шифрование было 22.10. Это другое устройство в вашей сети, или другой случай в вашей работе?

 

по очистке системы:

 

в принципе, можно удалить это все вручную:

025-10-23 01:05 - 2025-10-23 01:05 - 007987254 _____ C:\ProgramData\7945736EB8C28E25D6923FD59E5336AB.bmp
2025-10-22 23:02 - 2025-10-23 01:04 - 000000000 ____D C:\Users\boris\Desktop\Mimik
2025-10-22 22:55 - 2025-10-22 22:55 - 021050672 _____ (Famatech Corp. ) C:\Users\boris\Downloads\Advanced_IP_Scanner_2.5.4594.1.exe

+

проверьте, что-то еще есть в этой папке, кроме подкаталога Mimic?

C:\Users\boris\Desktop

  • Like (+1) 1
  • 2 недели спустя...
Опубликовано

Спасибо , кроме этого только зашифрованные файлы и ярлык 1с

Опубликовано

К сожалению, с расшифровкой файлов не сможем помочь по данному типу шифровальщика.

 

Общие рекомендации:

 

Теперь, когда ваши файлы были зашифрованы, примите серьезные меры безопасности:


1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

Опубликовано (изменено)

Хотя нет нашел , файлы с чего все началось и они не зашифрованы

Изменено пользователем safety
Опубликовано

Эту папку удалите из системы ,но сэмпла шифрования здесь нет.

только вспомогательные инструменты.

  • Согласен 1

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • User_2026
      Автор User_2026
      Компьютер заражен шифровщиком. В каждой папке все файлы заменены на *.Vc8wZJlb и рядом текстовый файл RestoreFiles.txt. Помогите определить какой шифровщик.
      Пример зашифрованного файла и RestoreFiles.txt прикрепил.
      test.zip
    • rues247
      Автор rues247
      Проникли через RDP и зашифровали файлы с расширением *.JglTOGt2. Есть шанс расшифровать?
      HowToRecover.txt Addition.txt FRST.txt Shortcut.txt файлы.7z
    • logic-20004
      Автор logic-20004
      Доброе утро всем! Кто-нибудь сталкивался с подобным?

    • Eddd
      Автор Eddd
      Добрый день. Сегодня зашифровали сервер с бд по RDP. К сожалению резервная копия сделана была уже после шифрования. Сам вирус найти не удалось в файлах. Прикладываю архив с паролем virus с примерами зашифрованных файлов и письмом о выкупе и результаты сканирования.FRST.txtAddition.txtfiles.rar
    • Chaserhunt
      Автор Chaserhunt
      Здравствуйте,
      работали в терминале через VPN,
      в связи с блокировками работать стало не возможно,
      перебросили порты и работали по rdp напрямую.
      антивирусов не было.
      в 06.12 зашифровало сервер 2008 R2 64bit,
      в каждой папке все файлы зашифрованы, и текстовый файл с инструкцией по разблокировке.
      FRST64 на сервере не запускается, предлагает скачать подходящую версию, на win 10 и 11 запускается.
      Пример.zip #HowToRecover.txt Virus.rar
×
×
  • Создать...