Файлы зашифрованы и переименованы в moshiax@aol.com
-
Похожий контент
-
От skyinfire
Здравствуйте.
Столкнулись с тем же шифровальщиком - куча файлов, даже фильмов, переименована в *.Bpant.
Сканирование Касперским (одноразовым) ничего не находит.
Порт RDP нестандартный (хотя что мешает сканеру найти этот порт - просто на все стучаться, пока RDP не ответит?)
А вот пароль непростой, 20 символов, хоть и словами с регистрами.
Другие компы в сети не заражены, хотя на текущем есть общая папка без пароля.
В первую очередь хочется понять, как произошло заражение, возможен ли взлом (использование уязвимостей Win Server 2019, давно не обновляли?), чтобы предотвратить такое в будущем.
Во вторую - почему Касперский ничего не находит? Как понять, где источник заражения?
Bpant_Help.txt
Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
-
От BeckOs
На компьютере зашифрованы все файлы. Атака была ночью
FRST.txt files.7z
-
От BtrStr102
Здравствуйте, утром зашёл в пк. Все файлы с разрешением AriSPiHDt. Удаляешь это окончание. Не открывает. Вес файлов не изменен.
Антивирусы ничего не нашли.
-
От timmonn
Здравствуйте, шифровальщик зашифровал все файлы и переименовал файлы "Примерфайла.xml.[ID-6F6D95A2].[blackdecryptor@gmail.com].9w8ww
Не смог найти название этого шифровальщика чтоб поискать дешифровщик.
Прошу помочь с расшифровкой.
Addition.txt FRST.txt файлы.zip
-
От Dmitriy_23
Windows Server 2019, провели проверку утилитой KVRT. Утилита нашла в системе 2 угрозы: Trojan.Multi.BroSubsc.gen (System Memory), HEUR:Trojan.Multi.Agent.gen (C:\Windows\System32\Tasks\dialersvc64). Для первой угрозы предложено Лечить, для второй Удалить. Пока не выполняли действий над угрозами. Также в системе было обнаружено переименование служб:
wuauserv_bkp
UsoSvc_bkp
BITS_bkp
WaaSMedicSvc_bkp
dosvc_bkp
Файлы логов AutoLogger, FRST в вложении.
FRST64.7z CollectionLog-2025.01.22-21.20.zip CollectionLog-2025.01.22-21.01.7z FRST64.7z
-
Рекомендуемые сообщения