Перейти к содержанию

Помощь в очистке следов пребывания вымогателя blackbutterfly@startmail.com


Рекомендуемые сообщения

Здравствуйте!
На сервере шифровальщик зашифровал всю информацию, которая была в общем доступе. Предполагаю, что заражение произошло через RDP. Большую часть информации восстановили из бэкапа.  Прочитала на форуме, что решения по этому шифровальщику пока нет. Помогите, пожалуйста, очистить следы вымогателя. И еще после шифровальщика рабочие станции  под управлением astra linux перестали подключаться к серверу, на котором вообще нет следов шифровальщика. А win станции работают с этим сервером по RDP в обычном режиме. Не подскажите в чем может быть проблема?

Addition.txt FRST.txt доки.rar

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

1 час назад, Etmeranta сказал:

решения по этому шифровальщику пока нет

Подтверждаю.

 

В логах следов не видно.

 

1 час назад, Etmeranta сказал:

рабочие станции  под управлением astra linux перестали подключаться к серверу

Спросите в соседнем разделе. Ссылку на эту тему там укажите.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • От shon_kostja
      Добрый день. Та же проблема поймали шифровальщик. Прилагаю оригинальный файл и зашифрованный
      11.zip
    • От Angel6891
      Добрый день. На сервере поймали вирус шифровальщик CRYLOCK. 
      0100101110100111001 Your files will be lost after 2 days 08:46:52 Decrypt files? Write to this mails: paybackformistake@qq.com or . reserve e-mail paybackformistake@qq.com.
      Your unique ID [70124F14-2117AED4] [copy] В архиве: файл с запросом на отправку денежных средств, зашифрованные файлы и два файла один исходный второй зашифрованный
       
    • От Алексей_dandiv
      Здравствуйте! На работе поймали шифровальщика, кое-как выяснили с какого компьютера шло заражение. Утилита Kaspersky Virus Removal Tool, нашла вирус на одном компьютере, определила его как Trojan-Ransom.MSIL.Cryakl.gen. В архиве приложен файлик Скрин.jpg. В памяти был еще загружен Trojan.Win32.SEPEH.gen. Утилита удалила вирус, а вот теперь как быть с зашифрованными файлами на компьютерах, есть ли возможность их расшифровать? У зашифрованных файлов дописывается что-то типа [honestandhope@qq.com].[1808347A-9C6B4B40]. В папке с зашифрованными файлами появляется файлик how_to_decrypt. Утилиты RakhniDecryptor и rannohdecryptor не помогают. Логи анализа системы при помощи  Farbar Recovery Scan Tool приложены в архиве вместе с документами Наушники оригинал и он же зашифрованный плюс дополнительный зашифрованный документ. В отдельном архиве файл how_to_decrypt с паролем на архив согласно правилам оформления запроса о помощи.
      how_to_decrypt.zip Documents.zip
    • От s.evgeny.a
      Добрый день! Помогите пожалуйста. На сервере поймали шифровальщик. Файлы прикрепляю
      Файлы.rar
    • От county
      Добрый день!
       
      Поймал вирус шифровальщик, скорее всего после RDP подключения с зараженного ПК с монтированием дисков. Подскажите, можно ли это расшифровать?
      files.zip Addition.txt FRST.txt
×
×
  • Создать...