Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте!

01.01.2026 зашифровали файлы на домашнем ПК, работающий как сервер. Зашифровали файлы на OneDrive. Удалили содержимое Яндекс.Диск и очистили корзину.

03.01.2026 злоумышленники скинули на жесткий диск декодер, но ключа нет.

Дальше заметил, что из 220 Гб занятого места на диске, осталось 82 Гб информации. Понять не могу, злоумышленники ещё и удалили практически всю информацию!?

Опубликовано

На ПК обнаружил файл образа жесткого диска в папке OneDrive. Далее в папке, которая называется так же как созданная не известная учетная запись, из которой как я подозреваю рабал злоумышленник. Может все мои файлы перевели в образ!? Но болше образов на ПК нет.

Farbar.rar Файлы.rar

Опубликовано (изменено)
В 15.01.2026 в 15:06, Артём СП сказал:

03.01.2026 злоумышленники скинули на жесткий диск декодер, но ключа нет.

Шифрование давно было? Вы запускали данный файл? Можете скинуть этот файл?

+

Можете предоставить пару чистый - зашифрованный файл?

Изменено пользователем safety
Опубликовано (изменено)

Эти файлы найдите в карантине Windef:

Цитата

Путь: file:_C:\Users\usr\AppData\Local\Temp\Yk4S0pxQ1Y2a6TL.exe; file:_C:\Users\usr\Desktop\12.exe;

Пробуйте восстановить данный файл из карантина

C:\Users\usr\Desktop\12.exe

После восстановления заархивируйте его с паролем virus, архив добавьте в ваше сообщение

Изменено пользователем safety
Опубликовано

Во время кодирования, антивируса не было. 

Опубликовано (изменено)
20 часов назад, Артём СП сказал:

Во время кодирования, антивируса не было. 

Это WinDefender обнаружил в системе.

 

Windows Defender:
================
Date: 2026-01-02 10:27:02
Description:
Программа Антивирусная программа Microsoft Defender обнаружила вредоносные или другие потенциально нежелательные программы.
...
Путь: file:_C:\Users\usr\AppData\Local\Temp\Yk4S0pxQ1Y2a6TL.exe; file:_C:\Users\usr\Desktop\12.exe;

 

здесь 12.exe был запущен с рабочего стола, а Yk4S0pxQ1Y2a6TL.exe был прописан в автозапуск.

 

Для дополнительного анализа проверьте ЛС

------------

Общие рекомендации:

 

Теперь, когда ваши файлы были зашифрованы, примите серьезные меры безопасности:


1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

Изменено пользователем safety

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Ajax
      Автор Ajax
      Доброго времени суток. Я "поймал" вирус шифровальщик, который зашифвровал почти все данные на моем ПК. зашифрованные файлы получили рсширение .du1732. Почта злоумышленников: dumdos@ya.ru.
      CollectionLog-2017.05.06-23.50.zip
    • Alx_trvkn
      Автор Alx_trvkn
      Добрый день. Сервер словил вирус дважды: первый раз файлы были зашифрованы на съемном носителе, подключенным к серверу, скорее всего кто-то из двух пользователей, имеющих доступ, запустил его через вложение в почте.
      Удалив его антивирусом, не стал заморачиваться с дешифровкой, тк зараженные файлы были не нужны. Кстати, шифрование/email вымогателя отличались от вторичного заражения
       
      Второе заражение произошло вчера, в этот раз уже были зашифрованы файлы на основном диске. Просмотр журнала показал, что был создан пользователь с правами админа, через него был выполнен вход, использовалась утилита PsExec, с помощью которой выполнялись нужные команды, в тч деинсталляция антивируса, и тп... Пользователя этого я уже удалил, а вот PsExec была удалена самими злоумышленниками после запуска шифровальщика.
       
      Согласно порядка оформления заявки, скачал и выполнил проверку KVRT, запустил сборщик логов. Прилагаю архив с логами а также файл с адресом вымогателей.
      Для доступа на сервер для сбора логов я использовал приложение Teamviewer
       
      Буду рад любой помощи,
      С уважением,
      Александр 
      CollectionLog-2017.05.06-13.57.zip
      КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
    • Armanjan
      Автор Armanjan
      ek серверов файлы шифровании 
      CollectionLog-2017.05.01-18.28.zip
    • Armanjan
      Автор Armanjan
      На нескольких серверов файлы шифровании 
       

      Строгое предупреждение от модератора Mark D. Pearlstone Не публикуйте вредоносные ссылки и файлы на форум. Логт.rar
      файлы.rar
    • 19boom
      Автор 19boom
      Зашифровал базу 1с на сервере.
      Вирус я нашел с помощью KVRT и удалил (спасибо форуму)
      как восстановить 1с?
       
      запустить сборщик логов не получается (ошибка в прикрепленном фото)
       
      Need help please(
       
       



×
×
  • Создать...