Перейти к содержанию

Рекомендуемые сообщения

там сейчас были правила для битков - удалил

Правильно я понимаю что был скомпрометирован пароль у Бух0 и через него все и случилось?

Ссылка на сообщение
Поделиться на другие сайты

А есть хоть какая то вероятность что через время через паяльник найдут зловреда и возможна будет дешифрация?

Мне есть смысл это оборудование заморозить в таком виде?

Ссылка на сообщение
Поделиться на другие сайты
23 часа назад, Sandor сказал:

перепроверьте и лишние закройте.

Смените пароли на RDP.

Напоминаю.

 

Плохого в логах не видно.

На заметку: Рекомендации после удаления вредоносного ПО

Ссылка на сообщение
Поделиться на другие сайты

Вот жулик скидку в 50% сделал

We can make a price of $ 1500 if you pay this week.
Many russians using this web service to buy bitcoins https://byware.net/ or https://easybit.pro/
Wallet number: 1KssAVbkUAjjMy7xnrn2yiN1yFjY97PXGH
Аfter payment, send a screenshot of your payment and we will send you the decoder and instructions
Ссылка на сообщение
Поделиться на другие сайты
2 часа назад, Алескей Немыкин сказал:

Вот жулик скидку в 50% сделал

Не обольщайтесь, после того как воспользуйтесь их утилитой Search keys и вышлете результат ее работы, могут попросить доплатить недостающие 50% для получения ключей дешифровки.  

Ссылка на сообщение
Поделиться на другие сайты
  • 3 months later...

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • От nik_koval
      компьютер был заражен трояном вида cryakl(предположительно) и зашифровал все пользовательские файлы на компьютере. каждый файл был дописан этим - [paybackformistake@qq.com].[BD72D4C5-98B51E94]
      пароль к архивам -   nik-pc
      crypted_files_and_ransom_note.zip logs_frst_addition.zip
    • От Sanchiss
      Коллеги, приветствую. Поймал шифровальщика Ransom:Win32/FileCryptor.K!MTB который зашифровал мои файлы и пару баз 1С, приписав к названию файлов [paybackformistake@qq.com].[7162CE8F-FF328F18] и разместив везде файл how_to_decrypt.hta. Подскажите как можно дешифровать свои файлы? Воспользовался несколькими нашими утилитами Касперского, но они не смогли это сделать.
       
      Сам троян работал из каталога bug (скриншот прикладываю) через RDP через существующую учётку пользователя - видно как-то увели пароль. Скриншот приложил. Образец файлов в архиве тоже.

      123.rar
    • От FarshikARC
      Словили вирус шифровальщик, как и почему пока не разобрались. по скринам поход на crylock. но подобрать программу для дешифровки не вышло, по этому предполагаю что он модифицирован. https://cloud.mail.ru/public/B6iu/vtpYdA7QJ - скриншот. Логи с Farbar Recovery Scan Tool в архиве, так же 2 зашифрованных файла. это файлы апачи 2.4 так что если нужны будут оригиналы могу приложить. Еще в архиве .exe который и объясняет как связаться с вымогателями. Вроде все. Пароль к архиву: virus
       
      123 (1).rar
    • От shon_kostja
      Добрый день. Та же проблема поймали шифровальщик. Прилагаю оригинальный файл и зашифрованный
      11.zip
    • От Angel6891
      Добрый день. На сервере поймали вирус шифровальщик CRYLOCK. 
      0100101110100111001 Your files will be lost after 2 days 08:46:52 Decrypt files? Write to this mails: paybackformistake@qq.com or . reserve e-mail paybackformistake@qq.com.
      Your unique ID [70124F14-2117AED4] [copy] В архиве: файл с запросом на отправку денежных средств, зашифрованные файлы и два файла один исходный второй зашифрованный
       
×
×
  • Создать...