Перейти к содержанию

Поймал шифровальщик openpgp@foxmail.com


Рекомендуемые сообщения

Здравствуйте! Сегодня утром на рабочем сервере словил шифровальщик. Скорее всего по РДП. Зашифровались почти все файлы( Стоит антивирус Small Office security, исполняемый файл добавлен в карантин. Высылаю лог и архив с зашифрованными файлами . Надеюсь что когда-нибудь инфу можно будет расшифровать...

FRST.txt Addition.txt Encr.files.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Как вы, вероятно, уже поняли - вымогатель Crusis или Dharma (.cezar Family). Расшифровки нет.

 

4 часа назад, joper777 сказал:

Стоит антивирус Small Office security

Проникнув в систему с правами администратора злоумышленник отключил защиту.

 

Помощь в очистке следов нужна или планируете переустановку системы?

  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Уберите RDP за vpn + сложные пароли ++++ минимум пользователей с админ правами... а лучше вообще ни одного, для администрирования отдельная техническая учетная запись.

Изменено пользователем akoK
  • Like (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Добрый день, у меня компьютер недавно поймал этого же шифровальщика. У меня есть текстовый файл зараженный и есть его оригинал, можно ли из этого получишь ключ шифрования?

Ссылка на комментарий
Поделиться на другие сайты

@tux, здравствуйте!

 

1. Не пишите в чужой теме, создайте свою и выполните Порядок оформления запроса о помощи

2. 

25 минут назад, tux сказал:

можно ли из этого получишь ключ шифрования?

Нет.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • IrinaC
      От IrinaC
      Здравствуйте!
      Сегодня утром появился шифровальщик, при том в такое время, когда никто не работает, в 6.13 по Москве. Никто не признается, что скачал и запустил зараженный файл, допускаем, что было подключение извне.
      Базы данных, документы, архивы - все файлы получили расширение *.Bpant. При этом, зашифровано всё только на диске D. Диск С остался нетронутым. Логи, зашифрованные данные, письмо от злоумышленников прилагаю.
      Addition.txt FRST.txt Шифровки.rar
    • BORIS59
      От BORIS59
      Доброго времечка поймал шифровальщик, система не переустанавливалась.
      Зашифровали файлы (WANNACASH NCOV v170720), требуют выкуп!
      Попался на поиске ключей ESET, в 2020г. Обращался в ESET про пудрили
      мозг и смылись. Приложил скрин kvrt сделан сразу после шифровки.
      Подскажите, пожалуйста, возможно восстановить?

      Farbar Recovery Scan Tool.zip Файлы с требованиями злоумышленников.zip Зашифрованные файлы.zip
    • yarosvent
      От yarosvent
      Доброго,
      просим помочь расшифровать данные
    • LeraB
      От LeraB
      Приветствую.
      Поймали шифровальщика, который работает до сих.
      Ничего не переустанавливали и не трогали, проверяем только доступность компьютеров, их работу и ищем, где он еще может работать. Если понятно, что шифровальщик еще где-то работает, то отключаем этот сервер/компьютер.
      Все, что можно спасти, копируем.
      Пострадала почти вся сеть, не только лок.пк и сервера, но и NAS (именно smb)
      Шифровальщик затронул большинство нужных файлов, но не все.
      Логи собрали с одного сервера, примеры файлов с него же.
      Файл шифровальщика пока найти не удалось, как и выяснить все остальное, кроме того, как оно работает с ночи примерно с 00:00 12.12.2024
      FRST.txt Addition.txt архив.zip
    • Алексей Андронов
      От Алексей Андронов
      Добрый день!
       
      Поймали шифровальщика, который работает до сих пор на отключенном от интернета ПК.
      Ничего не переустанавливали и не трогали.
      Все, что можно спасти, копируем.
      Пострадал один ПК и один резервный сменный накопитель.
      Шифровальщик затронул большинство файлов.
      Предположительно получен по почте 02.12.24 под видом акта сверки расчетов
       
      Прошу помощи в излечении и расшифровке
       
      Во вложении логи FRST, архив с документами и запиской вымогателей и, предположительно, дроппер с которого произошло заражение и резидентный модуль
      архив.zip virus.zip Addition.txt FRST.txt
×
×
  • Создать...