DiGal Опубликовано 2 февраля, 2017 Share Опубликовано 2 февраля, 2017 Доброго дня! На файловом сервере оказались зашифрованы имена файлов по типу unCrypte@INDIA.COM_00C72921 . Судя по логам, пошла атака снаружи путем подбора паролей. (нестандартный номер порта для проброса на NAT не помог ))) ) После подбора пароля подключились по RDP с IP 95.69.233.34 . На рабочем столе подключившегося пользователя найдена папка folder c одним exe файлом. Он во вложении в zip архиве. Вероятно, его и запустили. Хорошо, что сами файлы не зашифрованы. Во вложении пример обычного зашифрованного txt файла. Логи прилагаю. Возможно ли расшифровать названия файлов? Строгое предупреждение от модератора thyrex Не прикрепляйте вредоносных файлов Прошу прошения, в аналогичной теме просто как раз спрашивали про такие файлы. Addition.txt CollectionLog-2017.02.02-18.22.zip FRST.txt Shortcut.txt cryptTXT_example.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
Roman_Five Опубликовано 2 февраля, 2017 Share Опубликовано 2 февраля, 2017 1) имея лицензию - Вам в ТП ЛКи вредонос с архива, что сохранили, им пришлите через virusdesk2) не имея - попробуйте photorechttp://support.kaspersky.ru/viruses/disinfection/1809 Ссылка на комментарий Поделиться на другие сайты More sharing options...
thyrex Опубликовано 2 февраля, 2017 Share Опубликовано 2 февраля, 2017 Поможет https://www.bleepingcomputer.com/forums/t/638344/cryptconsole-uncrypteoutlookcom-support-topic-how-decrypt-fileshta/ 2 Ссылка на комментарий Поделиться на другие сайты More sharing options...
DiGal Опубликовано 2 февраля, 2017 Автор Share Опубликовано 2 февраля, 2017 Поможет https://www.bleepingcomputer.com/forums/t/638344/cryptconsole-uncrypteoutlookcom-support-topic-how-decrypt-fileshta/ Добрый человек, спасибо тебе огромнейшее!!! Помогло!!!! Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти