unlock92 2.0 Поймали шифровальщика на сервере
-
Похожий контент
-
От Onegai
Добрый день! Сегодня мои знакомые подхватили шифровальщика на нескольких компах офиса. Предполагаю, что на всех (3-4)
Во вложении пара зашифрованных файлов, один расшифрованный, полученный в переписке со злоумышленником, логи FRST, и текстовый файл с условиями выкупа. Файл самого вируса пока не смог найти
data.zip
-
От AlexDreyk
Добрый день! Просьба помочь с расшифровкой
Addition.txt FRST.txt Зашифрованные файлы.zip
-
От dsever
Сегодня после выходных обнаружили проблему. Два сервера - все данные зашифрованы. основная проблема с 1С файлы зашифрованы + бэкапы тоже. DrWEB пишет, что вирус попал по RDP, "Файл шифровальщика находится по пути
C:\users\администратор.win-8anssg9mkch\appdata\local\7af1be1c-1606-8166-99e6-80b4a9786b07\BABKAALYOEBALO.exe". Так же вирус зашифровал все расшаренные файлы на других серверах, но до баз SQL не добрался.
BABKAALYOEBALO_DECRYPTION.txt
-
От vyz-project
На рабочем компьютере 19.11.23 начиная примерно в 22:30 (судя по дате изменения) были зашифрованы все файлы. Теперь они все с расширением .id[705C9723-3351].[blankqq@tuta.io].elpy
На данный момент зараженный компьютер изолирован. Но он был в локальной сети до этого момента.
Логи и файлы приложил.
pdf_files.7z Addition.txt FRST.txt
-
От oocool
Недавно словил Шифровальщик Phobos. Все файлы зашифрованы с расширением .elbie
Была резервная копия данных, поэтому диск форматнули и восстановились.
Знаю, что дешифровать его пока нельзя, но есть множество файлов - зашифрованных и их оригинал. Можно ли при их сопоставлении выявить закономерность (алгоритм или пароль)?
-
Рекомендуемые сообщения
Присоединяйтесь к обсуждению
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.