Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Доброго времени суток. 
Поймали шифровальщика. 

Файлы стали с расширением id-AA049E72.[ovthafeja1987@aol.com].adobe

 

Зашифрованы все файлы. 

 

Отсканировали программой FRST64, логи прикрепляются, антивирус лицензионный, корпоративный, на 2 года.

FRST.txt

Addition.txt

Опубликовано (изменено)
Опубликовано

Доброго времени суток. Поймали шифровальщика. 

Файлы стали с расширением id-AA049E72.[ovthafeja1987@aol.com].adobe

 

Зашифрованы все файлы. 

 

Отсканировали сервер автоматическим сборщиком логов, логи прикрепляются

 

Правилами форума по созданию тем ознакомлен.

 

Была оставлена заявка в персональном кабинете по поводу проблемы.

 

Ранее создавал тему, и все сделал по оставленым 2м ссылкам, 2я ссылка привела снова сюда и вынужден оставить еще 1 тему.

 

Ссылка на ранее открытую тему https://forum.kasperskyclub.ru/index.php?showtopic=61405

 

Заранее благодарны за оперативную помощь.

 

Сообщение от модератора Mark D. Pearlstone
Темы объединены.

CollectionLog-2018.12.20-20.57.zip

Опубликовано

Ждите, пароль от RDP и всех учетных записей смените. 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Lord2454
      Автор Lord2454
      Добрый день.
      Прошу помочь.
       
      Файлы FRST:
      Addition.txtFRST.txt  
       
      Архив с зашифрованными файлами (пароль virus). Сообщение от вымогателей там же.
      Decrypt_enkacrypt.rar
    • ИТ45
      Автор ИТ45
      Добрый день! Просим помощи у кого есть дешифратор
    • mihailster
      Автор mihailster
      Коллеги, ситуация стандартная, все зашифровалось в  формат ADOBE, в конце фай дописано [heriberto_lazcano@aol.com].adobe.
      Возможно уже есть какое то решение? 
       
      Прикрепил архив, с самим шифровальщиков, зашифрован файл, файл с требованиями.
       
      Эти файлы были найдены в %AppData% конкретного пользователя которого походу ломанули, также эти файлы были и в C:\Windows\System32
      realtec.exe   -  сам шифровальщик
      Info.hta - этот файл можно открыть блокнотом в котором требования.
       
      В архиве файлы с именами realtec.exe1 и Info.hta1  -  это сделал для того чтобы при старте сервера эти файлы повторно не запускались,
      в реестре есть ссылка на эти файлы, потом в автозагрузке тоже была ссылка на открытие этих файлов при загрузке винды.
       

      Строгое предупреждение от модератора thyrex Не нужно прикреплять вредоносы к сообщению
    • Shade_art
      Автор Shade_art
      Добрый день. 
      Поймали вирус шифровальщик. Тут есть умельцы помочь с этой проблемой?
    • FineGad
      Автор FineGad
      26.12.24 На файловом сервере (комп с Debian) в расшареных каталогах заметил текстовый файл !want_to_cry.txt 
      Просканировал все каталоги доступные по сети (SMB) зашифрованные файлы с расширением .want_to_cry по времени создания файлов видно что шифровальщик проработал примерно с 24.12.24 20:05  по 25.12.24 03:05 после чего сервер "завис". Сейчас шифровщик не активен (новые шифрованные файлы не появляются). Доступа к сети извне нет, кроме SSH с ключом шифрования. В сети кроме моего во время активности были еще 2 компьютера под управление Windows.
       
      !want_to_cry.txt
×
×
  • Создать...