Добрый день, помогите пожалуйста, все нужные файлы зашифрованы шифровальщиком [[email protected]].Caley,
В вложении логи
Добрый день, помогите пожалуйста, все нужные файлы зашифрованы шифровальщиком [[email protected]].Caley,
В вложении логи
Уважаемый(ая) Lis-ag, спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в правилах оформления запроса о помощи.
Информация
Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом Помогите+.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста, поддержите проект.
????? Дайте хоть кто-нибудь какой-нибудь ответ !!!!
Phobos, расшифровки нет.
WBR,
Vadim
Если злодеев накроют правоохранители и выложат ключи. Либо злодеи сами это сделают подоброй воле, такое бывало не раз.
Взлом грамотно реализованного криптографического алгоритма за приемлемое время практически нереален.
WBR,
Vadim
В ситуации, когда был взлом по RDP (как, скорее всего, выло у вас) важно быстро сделать следующее:
1. Устранить возможность повторного взлома. Для этого необходимо:
Сменить всем, у кого есть права входа по RDP, пароли, установите сложные.
Убрать права администратора у всех пользователей, кому они действительно не необходимы, при грамотной настройке прав всем они не нужны. Не
будет возможности при проникновении с правами обычного пользователя удалить теневые копии.
Учёткам Администратор/Administrator/Admin запретить удалённый доступ, для администрирования через терминал пользуйтесь другими, с
нетипичным, лучше не словарным (типа USR1CV8, user) именем и сложными паролями.
Включить защиту от буртфорса (подбора) паролей. Простейший вариант - через политики, блокировать учётку на N минут после 3-4 неудачных попыток входа. Есть более продвинутые варианты с использованием стороннего софта, например: Инструкция по защите RDP подключения, или возможностей маршрутизатора, для Mikrotik, в частности, есть множество изощрённых рецептов, например:
“Port knocking”, или как “постучаться” в MikroTik.
Port Knocking - просто, безопасно и с централизованным обновлением.
2. Обновить систему, если этого ещё не сделали, её уязвимости делают взлом более простым и затратным делом. EternalBlue (CVE-2017-0144), Buekeep (CVE-2019-070 - если эти дыры не закрыты - устанавливать соответствующие патчи (KB4012212 и KB4499175 для Windows 7). Утилита SecurityCheck by glax24 & Severnyj даёт список уязвимостей для несерверных систем, можете использовать самостоятельно. Определить наличие непропатченных от этих дыр компьютеров можно и по сети, с помощью утилит:
ETERNAL BLUES
rdpscan for CVE-2019-0708 bluekeep vuln
3. Задуматься о внедрении NLA и/или использования какого-либо варианта подключения по VPN. Просто терминальный доступ, даже по нестандартному порту крайне не рекомендуется использовать, если не взломают то заблокируют доступ легитимным пользователям.
4. Ну, и бэкап, бэкап, и ещё раз бэкап, хранящийся там куда шифровальщик не доберётся, отключаемые внешние носители и т. п.
WBR,
Vadim
Уважаемый(ая) Lis-ag, наши специалисты оказали Вам всю возможную помощь по вашему обращению.
В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:
Надеемся больше никогда не увидеть ваш компьютер зараженным!
Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.