Зашифровали файлы на сервере через RDP (CL 1.5.1.0)
-
Похожий контент
-
Автор Missing files
Здравствуйте, впервые сталкиваюсь с такой проблемой, как вирус шифровальщик, попутно накинули Virus.Win32.Neshta.a (определил касперский)
Беда в том, что под раздачу попала база данных.
По логам сервера начали взлом ночью, ip которые зафиксировались были из юго-восточной Азии
Прикрепил файлы Farbar Recovery Scan Tool ; картинку того, что предполагает Битдефендер.
В архиве два зашифрованных файла, один из них оригинал, письмо требований и файл с названием key.dec (нужен ли он ? 😅)
Помогите пожалуйста
Addition.txt FRST.txt 2 зашифрованых, 1 файл оригинал, письмо с требованием, файл keydec.rar
-
Автор GLADvanger
Добрый день!
Зашифровали файлы добавили в каждому расширение .com
При открытии любого документы с таким расширением вылезает окошко блокнота с текстом:
Hi!
All your files are encrypted!
Your decryption ID: 8FKNMypGuRjkG2BXJeXToZ28gEGiD1Coc8C_Z00tqRU*tony@mailum.com
We will solve your problem but you need to pay to get your files back
Write us
Our email - tony@mailum.com
KVRT просканировал, нашел троян Trojan.Multi.Ifeodeb
Логи в приерепленном
FRST log.rar
-
Автор Denissav
Подключились к серверу 30.07 в 4 часа примерно и зашифровали файлы. Файлы получили расширение .yLizaQzKX . Самое обидное что накопитель с архивом был на этом же сервере.
file.zip report.zip
-
Автор Redline
Зашифровали файлы на сервере, логи анализа системы при помощи Farbar Recovery Scan Tool получить на данный момент невозможно - машина на удаленном администрировании, при попытке подключиться удаленно компьютер отключается. Физический доступ к компьютеру получится получить не раньше субботы.
Доступ есть только к внешнему жесткому диску, на нем обнаружена записка с текстом:
Need decryption?
I **Contact us**:
Write to our email - forumkasperskyclubru@msg.ws
Telegram - https://t.me/forumkasperskyclubru
5UAQ5QFTLJe6bdA2F6eTu-SNVaVq-QcLYH3XFxDzSTU*ID-13A55AA4-1122-forumkasperskyclubru@msg.ws
Зашифрованные файлы + Записка.zip
-
Автор I_CaR
Здравствуйте.
27.11.2023 была атака на сеть предприятия по RDP(зашли по 3389 порту на ПК администратора системы). Далее, через ПК администратора, были также по RDP заражены ещё 2 сервера предприятия.
Вложения:
"unlock-info.txt" - письмо от мошенников. Вирус немного похож на ouroboros (Так его детектировал Eset).
Внутри архива сам вирус-шифрователь *.exe (пароль к архиву 12345).
---
Заранее благодарен за внимание к проблеме.
Очень надеюсь на положительный результат.
unlock-info.txt filescoder@gmail.com(пароль_на_архив_12345).rar
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти