Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте! Просьба посмотреть, это ведь crylock 2.0 и расшифровки нет?

2 файла.7z Addition.txt FRST.txt

Изменено пользователем Эдуард Прокопенко
добавил файлы
Ссылка на сообщение
Поделиться на другие сайты
Цитата

Запущено с помощью Сергей (ВНИМАНИЕ: Пользователь не является Администратором) на HOME-P (Gigabyte Technology Co., Ltd. G41MT-S2) (17-05-2021 13:44:01)

Здравствуйте. Сделайте логи от имени Администратора. 

 

10 минут назад, Эдуард Прокопенко сказал:

это ведь crylock 2.0 и расшифровки нет?

Да, это crylock 2.0. Расшифровки скорее всего нет. Можете сделать запрос в техподдержку. 

Ссылка на сообщение
Поделиться на другие сайты
7 часов назад, mike 1 сказал:

Сделайте логи от имени Администратора. 

готово, посмотрите, пож-та

Addition.txt FRST.txt

Изменено пользователем Эдуард Прокопенко
Ссылка на сообщение
Поделиться на другие сайты
Цитата

Имя: Trojan:Win32/Azorult.NV!MTB
ИД: 2147780357
Важность: Критический
Категория: Троян
Путь: file:_\\tsclient\B\SQLL(ru,sng)\.cr_vigo_br.exe
Происхождение обнаружения: Сетевая папка

В целом на этом компьютере заражения не видно, но что-то похоже пытались запустить с терминального сервера. Это может косвенно говорить о том, что у злоумышленника может быть административный доступ к терминальному серверу. 

Рекомендуется сменить все пароли и провести аудит вашей ИТ инфраструктуры. Так же стоит задуматься об установке антивируса. 

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • От YarKadr
      https://cloud.mail.ru/public/1QHL/3xDkyHNFg Ссылка на архив с файлами шифрованными и не шифрованными. Просьба помочь с расшифровкой.
    • От nik_koval
      компьютер был заражен трояном вида cryakl(предположительно) и зашифровал все пользовательские файлы на компьютере. каждый файл был дописан этим - [paybackformistake@qq.com].[BD72D4C5-98B51E94]
      пароль к архивам -   nik-pc
      crypted_files_and_ransom_note.zip logs_frst_addition.zip
    • От Sanchiss
      Коллеги, приветствую. Поймал шифровальщика Ransom:Win32/FileCryptor.K!MTB который зашифровал мои файлы и пару баз 1С, приписав к названию файлов [paybackformistake@qq.com].[7162CE8F-FF328F18] и разместив везде файл how_to_decrypt.hta. Подскажите как можно дешифровать свои файлы? Воспользовался несколькими нашими утилитами Касперского, но они не смогли это сделать.
       
      Сам троян работал из каталога bug (скриншот прикладываю) через RDP через существующую учётку пользователя - видно как-то увели пароль. Скриншот приложил. Образец файлов в архиве тоже.

      123.rar
    • От FarshikARC
      Словили вирус шифровальщик, как и почему пока не разобрались. по скринам поход на crylock. но подобрать программу для дешифровки не вышло, по этому предполагаю что он модифицирован. https://cloud.mail.ru/public/B6iu/vtpYdA7QJ - скриншот. Логи с Farbar Recovery Scan Tool в архиве, так же 2 зашифрованных файла. это файлы апачи 2.4 так что если нужны будут оригиналы могу приложить. Еще в архиве .exe который и объясняет как связаться с вымогателями. Вроде все. Пароль к архиву: virus
       
      123 (1).rar
    • От shon_kostja
      Добрый день. Та же проблема поймали шифровальщик. Прилагаю оригинальный файл и зашифрованный
      11.zip
×
×
  • Создать...