Перейти к содержанию

Выплата вымогателям за снятие блокировки с трубопровода.


Рекомендуемые сообщения

Добрый вечер!

 

Как на ваш взгляд, зря заплатили выкуп вымогателям? https://finance.yahoo.com/news/colonial-pipeline-paid-hackers-nearly-141548661.html

 

Возможны ли были другие варианты у руководства компании?

Ссылка на сообщение
Поделиться на другие сайты
17 часов назад, Sandynist сказал:

Возможны ли были другие варианты у руководства компании?

Насколько известно, ранее власти США запретили использовать ПО Лаборатории Касперского в американском корпоративном сегменте. Поэтому вопрос звучит несколько некорректно. Ну и очевидно, раз заплатили, значит других вариантов не было.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • От alexey_sp
      Зашифровались все файлы на сервере, предположительно виной всему открытый RDP-порт (Проблема уже решена). После обнаружения проблемы, прогнал KVRT - обнаружился HEUR:Trojan-Ransom.Win32.Cryakl.gen, его удалил. По описанию должны были помочь с расшифровкой утилиты Rakhni Decryptor и Rannoh Decryptor, но увы.. 
      Как быть? Прикладываю архив с запиской и две пары файлов оригинальный\шифрованный
      Desktop.7z
    • От v.a.terehov
      Добрый день! Система Windows Server R2 2012. Все локальные пользовательские файлы и файлы на сетевых дисках оказались зашифрованными, с расширением .id-3A2E8CB6.[blackhat@iname.com].bH4T.
      Сам троян (надеюсь) локализован. Вирус в запароленном архиве прилагаю. Зашифрованные файлы так же в архиве. Логи Farbar Recovery Scan Tool приложены.
      virus.zip Шифрованные файлы.zip FRST.txt Addition.txt
    • От Виталий Голенко
      Здравствуйте. Помогите , поймал вирус Ransom.74e, все файлы зашифрованы. Есть ли возможность их расшифровать? файлы прилагаю. пароль от архива с вирусом: virus
      FRST.txt svcabb.rar
    • От laba
      Сегодня на 2х компьютерах одновременно вирус зашифровал файлы. Помогите с дешифровкой. Лог программы AutoLogger прилагаю. Так же прилагаю один из поврежденных файлов и файл с рабочего стола FILES ENCRYPTED
      Архив с файлами
      CollectionLog-2019.07.28-23.08.zip
      file.rar
    • От hamaronooo
      Здравствуйте!
       
      Синопсис:
       
      25.06.2019 приблизительно в 2 часа ночи были зашифрованы файлы на ПК и на сетевой папке, к которой у ПК был доступ.
      (Атака предположительно по RDP, так как неосмотрительно был открыть порт на роутере .).
       
      Файлы стали иметь расширение doubleoffset (прилагаю образец такого файла, а также его исходный файл - не зашифрованный - Исходник и Зашифрованный файлы.zip).
       
      По инструкции сделал: 1) чистку антивирусом, 2) сбор логов (архив прилагаю).
       
      Антивирус нашел exe шифровальщик (предположительно) и доп файлы к нему в папке: .../users/administrator/downloads (архив с этими файлами прилагаю - Virus.zip).
       
      Прошу у Вас помощи:
       
      Помогите, пожалуйста найти средство для расшифровки файлов.
       
      Что я уже делал:
       
      Были попытки подобрать rsa1024 секретный ключ народными способами из сети интернет. Успешность - отрицательна.
      CollectionLog-2019.07.02-15.30.zip
      Исходник и Зашифрованный файлы.rar
×
×
  • Создать...