Zakharchuk1972 Опубликовано 17 февраля, 2020 Опубликовано 17 февраля, 2020 Добрый день. тоже подцепили эту заразу. помогите обезвредить. заранее благодарен. FRST.txt Addition.txt
Sandor Опубликовано 17 февраля, 2020 Опубликовано 17 февраля, 2020 Здравствуйте! Начните с логов по правилам: Порядок оформления запроса о помощи
Zakharchuk1972 Опубликовано 17 февраля, 2020 Автор Опубликовано 17 февраля, 2020 файл сборщика логов CollectionLog-2020.02.17-13.31.zip
Sandor Опубликовано 17 февраля, 2020 Опубликовано 17 февраля, 2020 Тип вымогателя Dharma (.cezar Family) или Crysis по терминологии ЛК. К сожалению, расшифровки нет. Активного заражения по логам тоже не видно. Пароль на RDP смените. 1
Zakharchuk1972 Опубликовано 17 февраля, 2020 Автор Опубликовано 17 февраля, 2020 @Sandor, спасибо за информацию. тоесть шифровальщик начинает работать при подключении по RDP зараженной машины ?
Sandor Опубликовано 17 февраля, 2020 Опубликовано 17 февраля, 2020 Нет. Злоумышленник, взломав слабый пароль на RDP, попадает в систему, запускает шифровальщик и удаляет его по окончании черного дела. Может и оставить, но по предоставленным логам вредоносных программ уже нет.
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти