Перейти к содержанию

Рекомендуемые сообщения

Добрый день.
Нужна помощь в дешифровке компьютерных файлов после действия вируса-шифровальщика. 
Явного источника шифрования не обнаружено. Предшествовала установка  специфических плагинов для интернет клиент банка с правами администратора. Перед установкой файлы проверялись антивирусом Avast и на VirusTotal.com. Под этим администратором не исполнялось ничего вредоносного. Сам пользователь утверждает , что больше ничего не открывал и подозрительной почты не принимал.
Стационарная антивирусная система Avast была обнаружена отключенной. После запуска экранов и проверки системы обнаружила и уничтожила 2 подозрительных процесса. Дальше была произведена полная проверка системы утилитой DrWeb CureIt. Сам вирус исполнялся процессом ph_exec.exe и разместил несколько копий себя в разных пользовательских каталогах системы. Данный файл сохранён в карантине.
Зашифрованы пользовательские файлы на доменном ПК и на всех доступных данному ограниченному (не администратору) пользователю для изменения сетевых ресурсах, для каждого из которых зловред создал отдельный сетевой диск.
Некоторых файлов сохранились резервные копии на сторонних ресурсах.

Ссылка на сообщение
Поделиться на другие сайты

Вход по RDP - именно так к Вам проникли.

С расшифровкой помочь не сможем.
При наличии действующей лицензии на любой из продуктов компании создайте запрос.

Ссылка на сообщение
Поделиться на другие сайты

Вход по RDP - именно так к Вам проникли.

 

С расшифровкой помочь не сможем.

При наличии действующей лицензии на любой из продуктов компании создайте запрос.

Благодарю. Очень полезная наводка.

Было пользование удалённого рабочего стола с андроид планшета и с других устройств.

Как  Вам удалось выяснить?  Можно ли определить имя устройства или другие уточняющие данные? 

Ссылка на сообщение
Поделиться на другие сайты

 

 


Как  Вам удалось выяснить?  Можно ли определить имя устройства или другие уточняющие данные? 
Ну раз сами ничего не запускали, способствующего шифрованию, то и догадаться нетрудно, как зараза могла попасть. Тем более это самый распространенный в последнее время способ. Какие-либо уточняющие данные я точно не смогу сообщить
Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • proximafc
      От proximafc
      Видимо через РДП закинули. С перепугу диск касперским прогнали, но он нашел только virus.win32.neshta.a. письма тоже небыло. 
      Подозреваю что фобос, но вдруг...
      Addition.txt FRST.txt зашифрованные.7z
    • Ботя
      От Ботя
      Здравствуйте, уважаемые мастера инфобеза. 22 сентября 2022 года сработал вирус вымогатель шифровальщик. Пожалуйста, помогите расшифровать данные. 
      Во вложении файлы FRST, в архивах сами зашифрованные данные и в архиве ryuk файлы от вымогателей. 
      При выявлении что было сделано: Установлен антивирус, быстро на скорую руку, который удалил сам вирус. Но последствия остались. больше никаких изменений не делалось. Заражено 1 компьютер и 1 ноутбук. На ноутбуке не загружалась ОС, пришлось поставить диск и на него установить ОС. старый диск также проверен на вирусы, и увы вирус удалён. В остальном всё осталось без изменений. Прошу Вас помочь. Вы последняя ндежда.
      Addition.txt FRST.txt Shortcut.txt RYUK.rar encrypted files.rar
    • Алексей из Москвы
      От Алексей из Москвы
      !!!All of your files are encrypted!!!
      To decrypt them send e-mail to this address: helprequest@techmail.info.
      If we don't answer in 24h., send e-mail to this address: hope2honest@aol.com
      СНИЛС.jpg.id[A87CB37D-3398].[helprequest@techmail.info].Elbie.7z
      Согласие на обработку ПД.pdf.id[A87CB37D-3398].[helprequest@techmail.info].Elbie.7z
    • tkazim
      От tkazim
      Подхватил вчера...
      Шансы на расшифровку, я так понимаю, практически нулевые. Или все-таки есть?
      Вычистился ли сам зловред? Можете помочь по логам FRST?
      Shortcut.txt Addition.txt FRST.txt
    • Andrey1976
      От Andrey1976
      Доброе время суток.
      Зашифровал файлы в сетевой папке NAS!!!!
       
      Может можно что то сделать?.  Заранее спасибо за помощь!
      Зашифрованные файлы.rar
×
×
  • Создать...