Перейти к содержанию

Шифровальщик Filesdec99@cock.li (ACD7AG_payload.exe) на Win 2008 R2 Standard 64-bit. В конце каждого файла ".id-906C47CD.[Filesdec99@cock.li].bip


Рекомендуемые сообщения

Здравствуйте!
На сервере Win 2008 R2 Standard 64-bit установлен "Kaspersky Endpoint Security 10 for Windows SP2"с активированной лицензией до 07.01.2019

13.06.2018 обнаружили, что злоумышленник пробрался на сервер и запустил на нем программу-шифровальщик ACD7AG_payload.exe. В результате все файлы оказались  зашифрованы по типу "имя файла с расширением "id-906C47CD.[Filesdec99@cock.li].bip"   с расширением bip. (пример файла buh04---user.rdp.id-906C47CD.[Filesdec99@cock.li].bip).

На сервере запустил Dr.Web CureIt! и были найдены зараженные файлы ACD7AG_payload.exe

Прошу помочь в дешифровке информации
Прикрепленные файлы

файлы повреждены вирусом.zip

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

установлен "Kaspersky Endpoint Security 10 for Windows SP2"с активированной лицензией

Обратитесь в тех-поддержку: https://companyaccount.kaspersky.com/account/login
Ссылка на сообщение
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Tadmin
      От Tadmin
      Около года или двух назад один из наших корпоративных пк был заражен шифровальщиком, на нем хранилось множество фотографий, которые зашифровались, тот пк был сразу отформатирован, но перед этим зашифрованные файлы были перемещены, сейчас в них появилась нужда, прикрепляю пример зашифрованных файлов.
      hopeandhonest@smime.ninja.zip
    • DimonD
      От DimonD
      Добрый день. Помогите пожалуйста с расшифровкой файлов? так же на сервак ктото споймал эту гадость. 
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • iLuminate
      От iLuminate
      Есть подозрение на взлом, так как при переходе C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools\Администрирование - Ярлык появляется ярлык которые указан на скриншоте.

      FRST.txt Addition.txt
    • JhonD
      От JhonD
      Добрый день, посмотрите, есть ли надежда на восстановление файлов. 
      Addition.txt CONTACT_US.txt FRST.txt АКТ на списание ГСМ.DOCX
    • upvpst
      От upvpst
      Добрый день! В сеть проник зловред подробно описанный по ссылке https://id-ransomware.blogspot.com/2023/04/dchelp-ransomware.html.
      Возможности зайти на сервер нет, так как файловые системы отображаются как нечитаемые. Пробуем вытащить файлы через R-Studio, Disk Drill и иные утилиты восстановления данных. Сталкивался ли кто-то еще с этими гадами? Есть ли выход?

×
×
  • Создать...