Вирус заархивировал на сервере базы 1с и сетевые папки
-
Похожий контент
-
От 577kar
Добрый день, обнаружили заархивированные с паролем файлы. Текстовый файл с адресом для запроса пароля для выкупа.
Был открыт RDP порт на роутере для удаленного подключения на сервер, предположительно взлом или подбор паролей.
FRST.7z Mail.7z
-
От primely
Добрый день. У меня сегодня взломали сервер с 1С. Все файлы зашифровались в .PE32S. Огромная просьба помочь с решением данной проблемы. Прикрепляю скрины с зашифрованными файлами. Во вложении несколько зашифрованных файлов и записка о выкупе в архиве без пароля, а также логи FRST.
PE32S.rar
-
От K0st
Здравствуйте! Обнаружили запароленные данные. Архивы по нескольку десятков ГБ. Базы 1С и всё такое. В корне файл с описанием выкупа. Как можно распаковать и всё вернуть?
-
От Fly13
Не очень добрый день)
Есть несколько серверов на Винде. Некоторые утром показывают то, что на скрине. Далее текст со скрина:
contact email ukrhq@proton.me or dhelp@mailfence.com
send id
Фактически на системных дисках и дисках с данными нет разделов, живая винда предлагает их форматировать. Есть предположение, что плохиши подключались по rdp и шифровали диски программой dcrypt.
Прошу помощи, готов к тратам
-
От MikoTMN
Здравствуйте. Сегодня мой сервер, где лежит 1С заразился вирусом шифровальщиком, в итоге все файлы зашифровалить в тхт, ну и как полагается требуют выкуп за файлы. Прикрепил скрины с типом файлов и текстом вымогателя. Просьба, кто сталкивался с подобным (а на форуме их много) помочь с решением проблемы
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти