Перейти к содержанию

DiskCryptor на сервере


Рекомендуемые сообщения

 После выходных получили такое на нашем сервере. Кто сталкивался, нужна помощь.

 
 
 
К Вашему серверу был получен доступ в связи с непрофессиональной настройкой безопасности.
 
Диски сервера шифрованы программой DiskCryptor
C:\Program Files\dcrypt
 
Описание программы:
 
Официальный сайт программы:
 
Для расшифровки дисков требуется пароль, обратиться за паролем Вы можете, написав на электронный адрес:
mmkn@protonmail.com
 
В письме укажите свой ip адрес:
91.*.*.*
 
Некоторые данные с системного диска С перенесены на шифрованный диск.
Некоторые сервера зашифрованы включая системные диски (где есть большие объемы информации), там пароль вводим до загрузки операционной системы.
 
Внимание! Если Вы планируете получить пароль, НЕ форматируйте диски с шифрованными разделами.
В случае форматирования дисков, их расшифровка будет НЕ возможна.
 
Как расшифровать диск и восстановить работоспособность сервера?
Запускаете программу DiskCryptor 
Выбираете зашифрованный диск 
Нажимаете Mount
Программа запрашивает пароль, это значит, что DiskCryptor видит свой шифрованный диск и готов с ним работать
Вводите пароль
Диск монтируется и всем пользователем уже можно с ним работать
Далее нажимаете Decrypt и расшифровываете диск
После этого программу можно удалить.
 
Windows Server 2012 R2 Standart.
 

CollectionLog-2017.05.02-16.20.zip

Ссылка на комментарий
Поделиться на другие сайты

"Пофиксите" в HijackThis (некоторые строки могут отсутствовать):

O4 - Global User Startup: DiskCryptor.lnk    ->    C:\Program Files (x86)\dcrypt\dcrypt.exe
O4 - Global User Startup: Прочти! — копия.txt
O4 - Global User Startup: Прочти!.txt

 

с расшифровкой помочь не сможем.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • lex-xel
      От lex-xel
      Добрый день!
      Аналогичная ситуация  сервер подвергся взлому, база данных заархивирована с шифрованием.
      Антивирус снесли, хоть он был под паролем.
      Подскажите есть способ как то исправить ситуацию, расшифровать базу данных?
       
      Do you really want to restore your files?
      Write to email: a38261062@gmail.com
       
      Сообщение от модератора Mark D. Pearlstone перемещено из темы.
         
    • LeraB
      От LeraB
      Приветствую.
      Поймали шифровальщика, который работает до сих.
      Ничего не переустанавливали и не трогали, проверяем только доступность компьютеров, их работу и ищем, где он еще может работать. Если понятно, что шифровальщик еще где-то работает, то отключаем этот сервер/компьютер.
      Все, что можно спасти, копируем.
      Пострадала почти вся сеть, не только лок.пк и сервера, но и NAS (именно smb)
      Шифровальщик затронул большинство нужных файлов, но не все.
      Логи собрали с одного сервера, примеры файлов с него же.
      Файл шифровальщика пока найти не удалось, как и выяснить все остальное, кроме того, как оно работает с ночи примерно с 00:00 12.12.2024
      FRST.txt Addition.txt архив.zip
    • Dan4es
      От Dan4es
      Добрый день.
       
      Столкнулся с проблемой: пролез шифровальщик и зашифровал критичные данные для работы KSC (бд + бекап). Переустановил ОС, переустановил KSC, бд вынес на выделенный сервер. Адрес и dns имя сервера оставил прежним. Все устройства обнаружились, но все в статусе неизвестно. При выполнении задачи установка KES+Network Agent, задача останавливается на 50%. Как пере подключить все устройства обратно к этому серверу?

    • website9527633
      От website9527633
      Добрый день! Возник вопрос при обращении агентов удаленно посредством запуска скрипта на рабочих станциях, вопрос: как в Агенте администрирования 15 на рабочих станциях, в скрипте указать пароль от удаления Агента администрирования?
      К примеру у меня скрипт отрабатывал таким образом, но в случае версии Агента администрирования 15, он запрашивает дополнительно пароль от удаления
      @echo off
      start "" "C:\Program Files (x86)\Kaspersky Lab\NetworkAgent\klmover.exe" -address 192.168.1.1 -silent
    • lslx
      От lslx
      Взломали Сервер server2012R2 шифровальщик ooo4ps
      часть файлов зашифровано ,но больше беспокоит что два диска зашифрованы битлокером
×
×
  • Создать...