Показано с 1 по 3 из 3.

Здравствуйте, ваши файлы запакованы в архивы с паролем. (заявка № 225168)

  1. #1
    Junior Member Репутация
    Регистрация
    11.06.2020
    Сообщений
    1
    Вес репутации
    20

    Здравствуйте, ваши файлы запакованы в архивы с паролем.

    Доброго времени суток. Вот такое письмо счастья мне оставили вчера вечеров на удаленном компьютере, плюс ко всему все папки были добавлены в архив и запаролены. есть ли возможность подобрать пароль к данным архивам



    Здравствуйте, ваши файлы запакованы в архивы с паролем.
    Если вам нужен пароль пишите на почту [email protected]


    Пароль стоит всего 5000 рублей


    p.s. Огромная просьба не писать просто так, ответы на все популярные вопросы ниже (НАДО ЧИТАТЬ!).


    Вопросы и ответы:


    Как вы к нам попали ?
    - У вас есть Подключение к удаленному рабочему столу. Смените пароли к учетным записм как только это прочтете.
    С этого комптютера уже могла вестись работа с локальными ресурсами и.т.п.


    Откуда мне знать что все файлы расшифруются ?
    - Это обычный архив, вы сами можете открыть его и посмотреть все ли на месте. Распаковывать вы будите сами, я только продаю пароль. Что бы узнать есть ли у меня пароль, отправьте мне какой нибудь архив, я что нибудь распакую и отправлю вам.


    Это не повторится ?
    - Чуть выше написано что нужно сделать что бы это не повторилось. Могу так же посоветовать всегда обновлять виндовс, офисные программы и для своего успокоения установить антивирус.
    Вложения Вложения

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,290
    Вес репутации
    384
    Уважаемый(ая) Sergazish, спасибо за обращение на наш форум!

    Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в правилах оформления запроса о помощи.

    information

    Информация

    Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом Помогите+.





    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста, поддержите проект.

  4. #3
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    36,579
    Вес репутации
    1086
    Брутфорс архива с паролем большой длины за приемлемое время невозможен.

    Рекомендации:
    Устранить возможность повторного взлома. Для этого необходимо:
    1 Сменить всем, у кого есть права входа по RDP, пароли, установите сложные.
    2. Убрать права администратора у всех пользователей, кому они действительно не необходимы, при грамотной настройке прав всем они не нужны. Не
    будет возможности при проникновении с правами обычного пользователя удалить теневые копии.
    3 Учёткам Администратор/Administrator/Admin запретить удалённый доступ, для администрирования через терминал пользуйтесь другими, с
    нетипичным, лучше не словарным (типа Natasha, Kirill) именем и сложными паролями.
    4. Включить защиту от буртфорса (подбора) паролей. Простейший вариант - через политики, блокировать учётку на N минут после 3-4 неудачных попыток входа. Есть более продвинутые варианты с использованием стороннего софта, например: Инструкция по защите RDP подключения, или возможностей маршрутизатора, для Mikrotik, в частности, есть множество изощрённых рецептов.
    5. Обновить систему, если этого ещё не сделали, её уязвимости делают взлом более простым и затратным делом. EternalBlue (CVE-2017-0144), Buekeep (CVE-2019-070 - если эти дыры не закрыты - устанавливать соответствующие патчи (KB4012212 и KB4499175 для Windows 7). Утилита SecurityCheck by glax24 & Severnyj даёт список уязвимостей для несерверных систем, можете использовать самостоятельно. Определить наличие непропатченных от этих дыр компьютеров можно и по сети, с помощью утилит:
    ETERNAL BLUES
    rdpscan for CVE-2019-0708 bluekeep vuln
    6. Задуматься о внедрении NLA и/или использования какого-либо варианта подключения по VPN. Просто терминальный доступ, даже по нестандартному порту крайне не рекомендуется использовать, если не взломают то заблокируют доступ легитимным пользователям.
    7. Ну, и бэкап, бэкап, и ещё раз бэкап, хранящийся там куда шифровальщик не доберётся, отключаемые внешние носители и т. п.
    WBR,
    Vadim

Похожие темы

  1. Ответов: 4
    Последнее сообщение: 20.02.2019, 12:52
  2. Файлы помещены в rar-архивы с паролем
    От Andrew Placid в разделе Помогите!
    Ответов: 8
    Последнее сообщение: 08.05.2015, 01:19
  3. Ответов: 2
    Последнее сообщение: 28.01.2015, 18:51
  4. Ответов: 5
    Последнее сообщение: 23.01.2015, 12:40
  5. Ответов: 4
    Последнее сообщение: 23.12.2014, 11:26

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.01627 seconds with 17 queries