Поймали шифровальщик id-AA049E72.[ovthafeja1987@aol.com].adobe
-
Похожий контент
-
Автор Lord2454
Добрый день.
Прошу помочь.
Файлы FRST:
Addition.txtFRST.txt
Архив с зашифрованными файлами (пароль virus). Сообщение от вымогателей там же.
Decrypt_enkacrypt.rar
-
-
Автор mihailster
Коллеги, ситуация стандартная, все зашифровалось в формат ADOBE, в конце фай дописано [heriberto_lazcano@aol.com].adobe.
Возможно уже есть какое то решение?
Прикрепил архив, с самим шифровальщиков, зашифрован файл, файл с требованиями.
Эти файлы были найдены в %AppData% конкретного пользователя которого походу ломанули, также эти файлы были и в C:\Windows\System32
realtec.exe - сам шифровальщик
Info.hta - этот файл можно открыть блокнотом в котором требования.
В архиве файлы с именами realtec.exe1 и Info.hta1 - это сделал для того чтобы при старте сервера эти файлы повторно не запускались,
в реестре есть ссылка на эти файлы, потом в автозагрузке тоже была ссылка на открытие этих файлов при загрузке винды.
Строгое предупреждение от модератора thyrex Не нужно прикреплять вредоносы к сообщению -
Автор Shade_art
Добрый день.
Поймали вирус шифровальщик. Тут есть умельцы помочь с этой проблемой?
-
Автор FineGad
26.12.24 На файловом сервере (комп с Debian) в расшареных каталогах заметил текстовый файл !want_to_cry.txt
Просканировал все каталоги доступные по сети (SMB) зашифрованные файлы с расширением .want_to_cry по времени создания файлов видно что шифровальщик проработал примерно с 24.12.24 20:05 по 25.12.24 03:05 после чего сервер "завис". Сейчас шифровщик не активен (новые шифрованные файлы не появляются). Доступа к сети извне нет, кроме SSH с ключом шифрования. В сети кроме моего во время активности были еще 2 компьютера под управление Windows.
!want_to_cry.txt
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти