Zakharchuk1972 0 Опубликовано 17 февраля, 2020 Share Опубликовано 17 февраля, 2020 Добрый день. тоже подцепили эту заразу. помогите обезвредить. заранее благодарен. FRST.txt Addition.txt Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 17 февраля, 2020 Share Опубликовано 17 февраля, 2020 Здравствуйте! Начните с логов по правилам: Порядок оформления запроса о помощи Ссылка на сообщение Поделиться на другие сайты
Zakharchuk1972 0 Опубликовано 17 февраля, 2020 Автор Share Опубликовано 17 февраля, 2020 файл сборщика логов CollectionLog-2020.02.17-13.31.zip Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 17 февраля, 2020 Share Опубликовано 17 февраля, 2020 Тип вымогателя Dharma (.cezar Family) или Crysis по терминологии ЛК. К сожалению, расшифровки нет. Активного заражения по логам тоже не видно. Пароль на RDP смените. 1 Ссылка на сообщение Поделиться на другие сайты
Zakharchuk1972 0 Опубликовано 17 февраля, 2020 Автор Share Опубликовано 17 февраля, 2020 @Sandor, спасибо за информацию. тоесть шифровальщик начинает работать при подключении по RDP зараженной машины ? Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 17 февраля, 2020 Share Опубликовано 17 февраля, 2020 Нет. Злоумышленник, взломав слабый пароль на RDP, попадает в систему, запускает шифровальщик и удаляет его по окончании черного дела. Может и оставить, но по предоставленным логам вредоносных программ уже нет. Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти