Zakharchuk1972 Опубликовано 17 февраля, 2020 Share Опубликовано 17 февраля, 2020 Добрый день. тоже подцепили эту заразу. помогите обезвредить. заранее благодарен. FRST.txt Addition.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 17 февраля, 2020 Share Опубликовано 17 февраля, 2020 Здравствуйте! Начните с логов по правилам: Порядок оформления запроса о помощи Ссылка на комментарий Поделиться на другие сайты More sharing options...
Zakharchuk1972 Опубликовано 17 февраля, 2020 Автор Share Опубликовано 17 февраля, 2020 файл сборщика логов CollectionLog-2020.02.17-13.31.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 17 февраля, 2020 Share Опубликовано 17 февраля, 2020 Тип вымогателя Dharma (.cezar Family) или Crysis по терминологии ЛК. К сожалению, расшифровки нет. Активного заражения по логам тоже не видно. Пароль на RDP смените. 1 Ссылка на комментарий Поделиться на другие сайты More sharing options...
Zakharchuk1972 Опубликовано 17 февраля, 2020 Автор Share Опубликовано 17 февраля, 2020 @Sandor, спасибо за информацию. тоесть шифровальщик начинает работать при подключении по RDP зараженной машины ? Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 17 февраля, 2020 Share Опубликовано 17 февраля, 2020 Нет. Злоумышленник, взломав слабый пароль на RDP, попадает в систему, запускает шифровальщик и удаляет его по окончании черного дела. Может и оставить, но по предоставленным логам вредоносных программ уже нет. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти