Перейти к содержанию

Рекомендуемые сообщения

Коллеги.ю добрый день.

Зашифрован сервер с ОС Windows Server 2016 - предположительно, через уязвимость в протоколе RDP. Прилагаются следующие файлы:

- Примеры зашифрованных файлов (3 шт.)

- Открытый ключ шифрования (исходное расширение - key)

- Баннер, оставленный злоумышленниками

- Письмо, полученное от злоумышленников в ответ на письмо, отправленное нами (со всеми метаданными)

Система не загружается ни в каком режиме, т.к. системные файлы, предположительно, также зашифрованы.

Исходное расширение зашифрованных файлов - wixawm

Ждем дальнейших инструкций.

Заранее спасибо за помощь.

Thumbs.db,(MJ-AP9840316572)(helpcenter2008@gmail.com).txt Выигранные тендеры.xlsx,(MJ-AP9840316572)(helpcenter2008@gmail.com).txt Обеспечение контракта - деньги.docx,(MJ-AP9840316572)(helpcenter2008@gmail.com).txt RSAKEY-MJ-IZ0643158279.txt Decryption-Guide.txt Fwd Your Case ID MJ-OS3547089612 - free-daemon@yandex.ru - 2021-12-13 1414.txt

Ссылка на сообщение
Поделиться на другие сайты

Именно так.

1 час назад, Oleg P сказал:

через уязвимость в протоколе RDP

Учтите это на будущее, смените пароли, настройте блокировку при вводе неверного и прячьте за VPN.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • I_CaR
      От I_CaR
      Здравствуйте.
      27.11.2023 была атака на сеть предприятия по RDP(зашли по 3389 порту на ПК администратора системы). Далее, через ПК администратора, были также по RDP заражены ещё 2 сервера предприятия.
      Вложения:
      "unlock-info.txt" - письмо от мошенников. Вирус немного похож на ouroboros (Так его детектировал Eset).
      Внутри архива сам вирус-шифрователь *.exe (пароль к архиву 12345).
      ---
      Заранее благодарен за внимание к проблеме.
      Очень надеюсь на положительный результат.
      unlock-info.txt filescoder@gmail.com(пароль_на_архив_12345).rar
    • vyz-project
      От vyz-project
      На рабочем компьютере 19.11.23 начиная примерно в 22:30 (судя по дате изменения) были зашифрованы все файлы. Теперь они все с расширением .id[705C9723-3351].[blankqq@tuta.io].elpy
      На данный момент зараженный компьютер изолирован. Но он был в локальной сети до этого момента.
      Логи и файлы приложил.
      pdf_files.7z Addition.txt FRST.txt
    • oocool
      От oocool
      Недавно словил Шифровальщик Phobos. Все файлы зашифрованы с расширением .elbie
      Была резервная копия данных, поэтому диск форматнули и восстановились.
      Знаю, что дешифровать его пока нельзя, но есть множество файлов - зашифрованных и их оригинал. Можно ли при их сопоставлении выявить закономерность (алгоритм или пароль)?
    • o.v.burcev
      От o.v.burcev
      Добрый вечер.
      Шифровальщик зашифровал все файлы на компе, помогите разобраться, есть ли шанс восстановить
       
      Пароль на архив с файлами вируса - virus
      virus.zip файлы FRST.7z File1.7z File2.7z
    • StPaladin
      От StPaladin
      Добрый день, стоял NAS с простым логином и паролем, куда закидывали файлы с фотографиями. Полгода его не трогали и видимо, он за этот период был взломан и заражен. Можете подсказать, как расшифровать или к кому обратиться за профессиональной помощью? Doctor Web лишь подсказали, что зашифрован при помощи Linux.Encoder.6 и расшифровка их силами невозможна.
      Файл с зашифрованными файлами прилагаю
      Зашифрованные файлы с txt.zip
×
×
  • Создать...