Добрый день.
Открыл порт для RDP и получил шифровальщика.
Через подбор паролей пробились на сервер, создали учётку Admim с правами администратора и уже с неё перешифровали всё что могли. Теневые копии средствами WinServ2008R2 на скрытом разделе тоже перезаписали (.
Он побил рабочие файлы в *.[C4A9BB7E-6576DFEB] и насоздавал how_to_decrypt.hta. Можно чем-нибудь расшифровать или уже забыть?
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) RusLan71, спасибо за обращение на наш форум!
Помощь при заражении компьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в правилах оформления запроса о помощи.
Информация
Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом Помогите+.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста, поддержите проект.
Вот два файла. Есть ещё "svclfs.exe", который, скорее всего был инициатором.
Остался на работе, ковыряю диск с бэкапами. Периодически обновляю форум и если что то ещё понадобится, то обязательно довыложу сегодня.
P.S. Вы в предыдущих аналогичных темах с расшифровкой файлов спрашивали большой файл потестить, есть зашифрованная 1с-ная база, могу предоставить на опыты.
Последний раз редактировалось RusLan71; 25.12.2020 в 20:49.