Zakharchuk1972 0 Опубликовано 17 февраля, 2020 Share Опубликовано 17 февраля, 2020 Добрый день. тоже подцепили эту заразу. помогите обезвредить. заранее благодарен. FRST.txt Addition.txt Цитата Ссылка на сообщение Поделиться на другие сайты
Sandor 1 254 Опубликовано 17 февраля, 2020 Share Опубликовано 17 февраля, 2020 Здравствуйте! Начните с логов по правилам: Порядок оформления запроса о помощи Цитата Ссылка на сообщение Поделиться на другие сайты
Zakharchuk1972 0 Опубликовано 17 февраля, 2020 Автор Share Опубликовано 17 февраля, 2020 файл сборщика логов CollectionLog-2020.02.17-13.31.zip Цитата Ссылка на сообщение Поделиться на другие сайты
Sandor 1 254 Опубликовано 17 февраля, 2020 Share Опубликовано 17 февраля, 2020 Тип вымогателя Dharma (.cezar Family) или Crysis по терминологии ЛК. К сожалению, расшифровки нет. Активного заражения по логам тоже не видно. Пароль на RDP смените. 1 Цитата Ссылка на сообщение Поделиться на другие сайты
Zakharchuk1972 0 Опубликовано 17 февраля, 2020 Автор Share Опубликовано 17 февраля, 2020 @Sandor, спасибо за информацию. тоесть шифровальщик начинает работать при подключении по RDP зараженной машины ? Цитата Ссылка на сообщение Поделиться на другие сайты
Sandor 1 254 Опубликовано 17 февраля, 2020 Share Опубликовано 17 февраля, 2020 Нет. Злоумышленник, взломав слабый пароль на RDP, попадает в систему, запускает шифровальщик и удаляет его по окончании черного дела. Может и оставить, но по предоставленным логам вредоносных программ уже нет. Цитата Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Присоединяйтесь к обсуждению
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.