Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Вчера ночью не понятным образом наш 1С сервер поймал какой-то шифровальщик.

Судя по письму это что-то из серии CryptConsole.

Помогите пожалуйста понять, что именно это за бяка, откуда взялась и как обезопасить в дальнейшем сервера и всю сеть в целом от распространения.

Logs and files.zip

Опубликовано

Расшифровки нет. Судя по времени появления файлов с сообщением вымогателей был вход по RDP.

  • 3 года спустя...
Опубликовано
19.12.2020 в 17:13, thyrex сказал:

Расшифровки нет. Судя по времени появления файлов с сообщением вымогателей был вход по RDP.

 

Подскажите, появилась ли возможность расшифровки?

Опубликовано
17.01.2024 в 07:54, thyrex сказал:

Нет, и вряд ли появится.

Компания "Касперский" предоставила нам Decryptor, а шифровальщик называется Trojan-Ransom.Win32.Cryakl.

Опубликовано

У Вас не Cryakl (CryLock), если судить по файлам из первого сообщения

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • nsemak
      Автор nsemak
      Добрый день. Прошу помощи в расшифровке данных. Все по классике. Бухгалтер работала в терминальном сервере с правами админа, открыла почту и приехали. В архиве логи с программы "Farbar Recovery Scan Tool", зашифрованые файлы и файл о выкупе. 
       
      Файлы для анализа.zip
    • vitek_mos
      Автор vitek_mos
      Добрый день. Зашифровали комп бухи.
      Файлы без расширений, набор символов.
      Kaspersky Virus Removal Tool ничего не нашел. RDP был включен.
       
      CollectionLog-2019.07.02-11.53.zip
    • timunya
      Автор timunya
      Добрый день в  ночь на 24.06.19 был подобран пароль на rdp и зашифрована большая часть данных на сервере. Просьба помочь с расшифровкой или хотя бы понять возможна она в принципе или нет?  Логи прилагаю, если надо приложу образец зашифрованного файла и readme
    • garik_rus
      Автор garik_rus
      Добрый день.
      Сегодня столкнулись с проблемой шифровальщиков.
      Файлы на сервере оказались зашифрованы.
      Имена файлов без расширений, вид имен:

      5354415254474D532E636D64
      46697265666F782053657475702036332E302E332E657865
       
      и т.п.
      Везде лежит файл README.txt с таким содержимым:
       
      Your files are encrypted! YOUR PERSONAL ID CTuHAhqoQGTcxNHDwD98EjqdDvbALxJh1Fsicd3g ------------------------------------------- Send to (YOUR PERSONAL ID) this email: fortlalatyne@tutanota.com ------------------------------------------- Kaspersky Virus Removal Tool нашел один файл как троян в директории C:\Confus\<имя_файла_такого_же_вида_как_и_зашифрованные> и удалил.
      Определил его как: HEUR:Trojan-Ransom.MSIL.Crypmod.gen
      В гугле как синоним нашел еще такое название Ransom.MSIL.GANDCRAB.AA
       
      CureIt! не нашел после этого никаких вирусов.
      Утилита BDRansomRecognitionTool выдала такую картинку:

      Логи во вложении.
      CollectionLog-2019.06.18-18.36.zip

      Есть шанс восстановить?
       
    • Александр23
      Автор Александр23
      Здравствуйте,
      Сервер, домены, пользовательские машины.
      Зашифрованы файлы на сервере и у пользователя, оба постоянно включены.
      Вирус отработал около 40 минут примерно в час ночи.
      После перезагрузки пользователя его машина не заработала, клаиватура мигает и все.
      Сервер сейчас проверяем. Поставили диск пользователя на другой компьютер, на дисках пользователя drweb.ru cureit вирусов не нашел.
      Лог дисков пользователя в приложении.
      Что-то можно сделать?
×
×
  • Создать...