Перейти к содержанию

Рекомендуемые сообщения

Добрый день! В одно прекрасное утро перестали открываться файлы общего доступа на сервере. Подключившись к серверу увидел, что все файлы зашифрованы и в каждой папке есть файл "how_to_decrypt.hta" После сканирования диска "С" утилитой Kaspersky Virus Removal Tool было выявлено 3 вируса (скрин во вложении) Помогите дешифровать файлы, если это возможно. Хотелось бы еще узнать, каким образом он мог туда попасть?

логи и файлы.rar

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

К сожалению, расшифровки этой версии нет.

 

7 минут назад, deklan сказал:

каким образом он мог туда попасть?

 

Слишком много администраторов:

Цитата

Admim (S-1-5-21-2779458527-3332761353-1146412090-1016 - Administrator - Enabled) => C:\Users\Admim
User (S-1-5-21-2779458527-3332761353-1146412090-1010 - Administrator - Enabled) => C:\Users\User
User1 (S-1-5-21-2779458527-3332761353-1146412090-1011 - Administrator - Enabled) => C:\Users\User1
User2 (S-1-5-21-2779458527-3332761353-1146412090-1012 - Administrator - Enabled) => C:\Users\User2
User3 (S-1-5-21-2779458527-3332761353-1146412090-1013 - Administrator - Enabled) => C:\Users\User3
User4 (S-1-5-21-2779458527-3332761353-1146412090-1014 - Administrator - Enabled) => C:\Users\User4
User5 (S-1-5-21-2779458527-3332761353-1146412090-1015 - Administrator - Enabled) => C:\Users\User5
Администратор (S-1-5-21-2779458527-3332761353-1146412090-500 - Administrator - Enabled) => C:\Users\Администратор

 

и программ удалённого управления:

Цитата

AnyDesk

Radmin Server 3.4

TeamViewer 6

не считая вероятного подключения через RDP.

Везде меняйте пароли, в т.ч. на учётные записи.

Ссылка на сообщение
Поделиться на другие сайты
  • 2 weeks later...

Без ключей такой файл бесполезен. На всякий случай упакуйте его с паролем и отправьте мне в ЛС.

Эту тему закрываю.

Ссылка на сообщение
Поделиться на другие сайты
  • Sandor закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • LEC_AL
      От LEC_AL
      Доброго времени суток.
      В канун рождества "поймали" шифровщик.  И подарил "подарочек" в виде зашифрованных файлов. Зашифровано всё, база 1С, система, да вообще всё  
      Файлы зашифрованы lnk.[paybackformistake@qq.com].[B4C69923-2F90E5C6]
      Этот мамкин хацкер оставил на диске оставил иходник своих фикалей   
      Exp.rar
      FRST.txtAddition.txt
       
    • localhost
      От localhost
      Добрый день, словили шифровальщик, в итоге все файлы зашифрованы. Подскажите, пожалуйста, возможна ли расшифровка? Если нет - то какие действия от меня требуются для очистки системы от последствий? Заранее благодарен. 
      Ниже прикладываю требуемые файлы (логи FRST, два зашифрованных файла).
      FRST.txt Касса.xlsx[paybackformistake@qq.com].zip надпись реализация.odt[paybackformistake@qq.com].zip Addition.txt
    • ernesto93
      От ernesto93
      подобрали пароль к учетке у которой права Администратора отключили KES запароленый (KES был установлен на зараженную машину Сам виноват).
      4.jpg[paybackformistake@qq.com].zip 123123123.txt[paybackformistake@qq.com].zip
    • dminin
      От dminin
      Был взломан по RDP, зашифрован, система побита, не грузится. Шифрованые файлы имеют вид AiOLog.txt[paybackformistake@qq.com].[55F6AD3E-663A4D30].  Подцепил диск к здоровому ПК, посылаю файлы с больного диска. Обращений с вымогательством не нашел.
      Есть ли шанс спасти данные...
      Addition.txt FRST.txt how_to_decrypt.7z больные файлы - без пароля.7z
    • gnm82
      От gnm82
      Здравствуйте. Такая же проблема, но нашелся батник и исполняемые файлы шифровальщика, могут ли они помочь в расшифровке?
      crylock.7z
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
×
×
  • Создать...