Перейти к содержанию

шифровальщик [lightloo@mailfence.com].[1B521A2A-307EC2BD]


Рекомендуемые сообщения

добрый день коллеги!

в общем досталась нам эта пакость   .. [lightloo@mailfence.com].[1B521A2A-307EC2BD]

 

доктор Вэб её обозвал как Trojan.Encoder.567 ..

дешифратора разумеется пока нет ..

 

сервак за шифровался почти весь минут за 40! Пока обнаружиди и рестанули..

Ноу меня ущерб минимальный, спасают резервные копии. Но парочку почтовых баз всё же потерял, хотелось бы восстановить

Ссылка на комментарий
Поделиться на другие сайты

собрать логи с помощью Farbar Recovery Scan Tool. уже не получится. система была восстановлена из резервной копии вместе с утерянными основными пользовательскими данными (не всеми, но в основном).

никаких окошек с требованиями вымогателей не выскакивало. Во всех пользовательских каталогах лежал how_to_decrypt.hta .По видимому это и есть заставка (не запускал, вычищено)

Последствия атаки: в системе (Server 2019) а разделе "безопасность Windows" .. отключена "защита от вирусов и угроз" ползунки в настройках "защита в реальном времени" и остальные отключены и на попытки включить не реагируют (возвращаются в состояние "откл")

"Диспетчер серверов" не запускается   - это то что удалось бегло обнаружить .. может ещё что не работало, но не было времени на разбирательства, пришлось переустановиться с бекапа, ведь конторе работать надо!

 

во вложении два зашифрованных ярлыка на СПС Косультант плюс

 

KonsultantSKS.lnk[lightloo@mailfence.com].rar

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Jutr
      Автор Jutr
      FRST.txtAddition.txt#Read-for-recovery.txtDes.zip
      Добрый день! Словили шифровальщика все файлы с расширением [king_ransom1@mailfence.com].king, подскажите пожалуйста, как-то можно расшифровать?
    • Gardens
      Автор Gardens
      Добрый день.
      Несколько лет назад на один из пользовательских ПК попал шифровальщик,  а так как с него был выход на сетевое хранилище, в котором некоторые папки не были защищены паролем, шифратор проник и туда.
      Обращались по этому вопросу ранее, но не было дешифратора.
      Может быть теперь уже имеется возможность расшифровать? 
      GE_key-card_maket.ai[ darkmask@mailfence.com].rar
    • KOMK
      Автор KOMK
      Доброго времени суток.
      Поймали шифровальщик.Атакована вся организация. Выясняем источник откуда и как,но раскидался он по рдп на как минимум 7 рабочих мест, включая серв  АД и 1С. Так же на одном из предполагаемых источников заражения была обнаружена программа Everything API и крипто-программа КАРМА,мб оно как-то даст какую-то полезность?
      А так же папка с файлами именованная как "automim1"?
      Скажите вообще есть ли надежда что как-то можно найти остатки шифровальщика? Шифрованные файлы и файл записку прилагаю в архиве с паролем "virus":
      Остальное не знаю как добавить,вес больше 5мб получается.
       
      sekr_2.7z
    • Игорь_Белов
      Автор Игорь_Белов
      Доброго времени суток. 
      Прошу помощи, словил вирус шифровальщик, недавно созданный сервер для теста 1с, поймал вирус, файлы баз данных зашифровались. 
      Прошу помочь в определение вируса, по возможности расшифровать. И как его побороть.
       
      scan.zip
    • darksimpson
      Автор darksimpson
      Добрый день.

      Помогите пожалуйста с определением зловреда и, возможно, с расшифровкой.

      Прикрепляю архив с логами FRST, двумя зашифрованными файлами и запиской.

      Спасибо!
      p4.zip
×
×
  • Создать...