Перейти к содержанию

Рекомендуемые сообщения

Александр Жуков

Доброго времени суток. Случилась вот такая беда - словили вирус-вымогатель на сервер c ОС Windows Server 2012R2 Standart.

Зашифровались все данные, включая файлы форматов zip, rar, bak, mdf. 

На сервер никто из пользователей не заходил. Подключились удаленно.

 

У всех зараженных файлов поменялось расширение на JAVA и к имени добавилось "A0AED89E.decrypex@tuta.io".

 

Может кто-то сталкивался с таким типом шифровки? 

 

P.S. Вышел на диалог с вымогателями. Изначально просили 0,4 BTC (биткоина), после уговоров снизили цену до 1500$, что всё равно много.

log28.11.17.txt

Romexis - Сброс настроек - v2017-01-25.pdf.id-A0AED89E.decrypex@tuta.io.rar

FILES ENCRYPTED.txt

post-48188-0-49631500-1511871727_thumb.png

Check_Browsers_LNK.log

HiJackThis.log

Изменено пользователем Александр Жуков
Ссылка на сообщение
Поделиться на другие сайты
Александр Жуков

CollectionLog-2017.11.28-16.06.zip

Изменено пользователем Александр Жуков
Ссылка на сообщение
Поделиться на другие сайты

С рассшифровкой помочь, не сможем. Только дочистить хвосты.

>>  Скрыта кнопка завершения работы

сами скрыли?

 

Логи сделаны в терминальной сессии, сделайте их из консоли.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • ches66
      От ches66
      Добрый день!
      Найден шифровальщик 
      зашифровал файлы под именем .id[D80C2187-3352].[captain-america@tuta.io].deep
      Определить Шифровальщик не получается, в связи с чем невозможно определить существует ли дешифровщик к нему.
      Нужна помощь! 
      Доступ АТС.txt.id[D80C2187-3352].[captain-america@tuta.io].zip
      FRST.zip
    • Sahar
      От Sahar
      Добрый день!

      Днем шифровальщик в хаотичном порядке зашифровал файлы (включая БД) на одном сервере с расширением .doubleoffset

      Касперский имел последние обновление и работал в это время.

       

      Лог файлы прилагаю, включая пример зараженного файла и сопроводительного файла с контактами .txt (email-3nity@tuta.io...rar)

       

       

      FRST.rar
      CollectionLog-2019.06.25-17.39.zip
      email-3nity@tuta.io.ver-CL 1.5.1.0.id-.fname-DoNotCopy.txt.rar
    • s4.ikt
      От s4.ikt
      Добрый день.
       
      Зашифровались даные и были преобразованы в файлы с расширением .rsu.
       
      Проверка с помощью kaspersky virus removal tool не дала результатов.
      Прикрепляю лог из autologger'а.
       
       
      Буду благодарен за любую помощь.

      Также, прикрепляю отчеты FRST
      CollectionLog-2018.08.20-10.07.zip
      FRST.zip
    • Andkit
      От Andkit
      Вчера около 13:00 по МСК у меня зашифровались файлы на компьютере! 
       
      После этого пк перезагрузился и рабочий стол перестал работать, вообще О_о ( судя потом, я понял что там должен был быть баннер ) 
      пришлось аварийно выключить ноут и откатить систему, после этого, я проверил пк на вирусы антивирусной утилитой AdwCleaner а потом Dr Weber Cureit - он нашел только...(прикладываю скрин)  
       
      Зашифрованные файлы имеют розширение .WNCRY 
       
      В каждой папке на диску D:\   иметься 2 файла:  
      @Please_Read_Me@.txt  ;   @WanaDecryptor@.exe (также был зашифрован и рабочий стол, но на диску С:\ только он, насколько пока мне это известно) 
       
      P.S. Никаких обновлений я пока не устанавливал, и портов не закрывал, жду следующих указаний от вас .....????

      CollectionLog-2017.05.13-20.11.zip
    • egor.izbranniy
      От egor.izbranniy
      Доброго времени суток, Уважаемые!
       
      2 пользователя нашей компании поймали эту заразу этот вирус. 
      Самое интересное, что поймали они его сервером под управлением Windows Server 2012 R2. Данный сервер является терминальным, благо сервер БД отдельный. 
      Как итог, отсутствие возможности открыть любой файл .xls, .doc, .docx, .pdf, .jpeg и т.д.
       
      Есть ли инструкции по обеззараживанию ОС? При наличии лицензии на Ваш продукт, моя организация сможет себя обезопасить от подобных инцидентов в дальнейшем. Имеется ли успешный опыт дешифровки поражённых файлов, не прибегая к "услугам" вымогателей? 
×
×
  • Создать...