• Внимание. Восстановление баз 1С7, 1C8 и Mssql после атаки шифровальщика, подробности и отзывы читайте в профильной теме.

    Внимание. Восстановление архивов RAR и ZIP, образов Acronis и виртуальных машин, баз почтовых программ после атаки шифровальщика, подробности и отзывы читайте в профильной теме.

Решена без расшифровки mryoba@cock.li

Z-Admin

Новый пользователь
Сообщения
3
Реакции
0
Здравствуйте.
Зашифрованы все файлы в сетевой шаре шифровальщиком mryoba@cock.li
при этом на смаом ПК ни чего не затронуто, хотя установлено по логам NAS, что виновник этот ПК.
Тело вируса найти не удалось.
 

Вложения

Зашли через RDP?

Тело после шифрования удаляется автоматом. Для этой версии нет расшифровки, только чистка мусора, или система под переустановку?
 
а вирус был запущен именно под РДП?
что была сессия я вижу по логам
просто к РДП подключен пока ток мобильник с мелким экраном, остановить через него антивирус и лазить запускать оч не просто.
 
Да (эта версия распространяется именно так), и учтите, что взломав одну машину (обычно сервер), шифровальщик может зацепить все доступные файлы (сетевые диски) в сети... доступные для записи.

++
 
но он запускается вместе с подключением реального пользователя, или просто напрямую взламывая РДП?
чем его перекрывать?
Спасибо.
 
Спрятать RDP за VPN с авторизацией.
, или просто напрямую взламывая РДП?
Если RDP смотрит в интернет, то или брутят по стандартным учетным записям (админ, администратор и т.д). Или как сейчас используют уязвимость и получают доступ к системе

 
Назад
Сверху Снизу