Перейти к содержанию

сегодня все файлы сервера стали вида ......id-E0CB877B.[bitlocker@foxmail.com ].wiki


Рекомендуемые сообщения

Здравствуйте ! подскажите как действовать в таких ситуациях?
Используем Kaspersky Endpoint Security 10, сегодня все файлы сервера стали вида ......id-E0CB877B.[bitlocker@foxmail.com ].wiki

Очень важны файла 1С 7.7
Готовы предоставить любую информацию которая сможет помочь в расшифровке файлов

Логи прилогаем

 

CollectionLog-2019.11.10-22.51.zip

Изменено пользователем zabotaszao
Ссылка на комментарий
Поделиться на другие сайты

Увы, расшифровки нет.

 

Может только проверить систему на следы вирусов. Нужно?

Прошу уточнить, шифровальщики не оставили обратной связи, не подскажите может известен разработчик вируса?

если всетаки попытаться выкупить информацию

Ссылка на комментарий
Поделиться на другие сайты

 

Увы, расшифровки нет.

 

Может только проверить систему на следы вирусов. Нужно?

Прошу уточнить, шифровальщики не оставили обратной связи, не подскажите может известен разработчик вируса?

если всетаки попытаться выкупить информацию

 

 

Увы, расшифровки нет.

 

Может только проверить систему на следы вирусов. Нужно?

Прошу уточнить, шифровальщики не оставили обратной связи, не подскажите может известен разработчик вируса?

если всетаки попытаться выкупить информацию

 

 

Увы, расшифровки нет.

 

Может только проверить систему на следы вирусов. Нужно?

А что это даст? сервер все ровно лучше с нуля переустанавливать теперь(((

Дождаться ответа спецов по расшифровке только

 

Как действовать с зашифрованной машиной, нужно ее отключать от сети чтобы не распространилось это дальше?

Ссылка на комментарий
Поделиться на другие сайты

 

 


шифровальщики не оставили обратной связи
возможно, источник шифрования был на другой машине в сети. Если источник все же на сервере, то вымогатели оставляют в данном случае файл Info.hta

В любом случае почта для связи со злодеями прописывается в имени каждого зашифрованного файла.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • jserov96
      От jserov96
      Шифровальщик запустился скорее всего из планировщика заданий ровно в 21:00 16 ноября в субботу.  Время указано на основе найденных зашифрованных файлов. Шифровальщик нашел все скрытые диски, подключил все бекапы, зашифровал все содержимое .vhd бекапов, и сами бекапы тоже зашифровал. Сервер отключен, диск с бекапами снят, зашифрованные .vhd файлы перенесены на другой диск, чтобы попробовать вытащить файлы. Шифровальщик шифрует первый 20000h байт файла и дописывает 300h байт в огромные файлы, видимо сделано для ускорения шифрования всего диска. Особенность: выполняемые файлы не шифруются!
      vx2.rar
    • KZMZ
      От KZMZ
      на мой документах стоят не понятный файл который не удаляется
      вот логи с AVZ5 и FRST
      Addition.txt avz_log.txt FRST.txt
    • nike_66
      От nike_66
      Сегодня после включения компьютера на эклане появилось сообщение с требованием связаться по почте и прислать какойто код и я понял что это вымогатель,  не запустилась 1С когда посмотрел через проводник то большинство файлов на компьютере имеют вид *.*.d3ad . 
      Addition.txt FRST.txt Док и треб.rar
    • Denissav
      От Denissav
      Подключились к серверу 30.07 в 4 часа примерно и зашифровали файлы.  Файлы получили расширение .yLizaQzKX . Самое обидное что накопитель с архивом был на этом же сервере.
      file.zip report.zip
    • EvilOdmin
      От EvilOdmin
      Добрый день! Подскажите, как должен работать функционал шифрования файлов по правилам при отвале сервера security center? В документации говорится что он должен запрашивать каждый раз ключ с сервера для расшифровки при обращении к файлу, но если отключить сеть, зашифрованные файлы на рабочей станции продолжают открываться. После какого промежутка времени они перестанут? Как этим промежутком управлять? Или же это работает как-то иначе?
×
×
  • Создать...