• Внимание. Восстановление баз 1С7, 1C8 и Mssql после атаки шифровальщика, подробности и отзывы читайте в профильной теме.

    Внимание. Восстановление архивов RAR и ZIP, образов Acronis и виртуальных машин, баз почтовых программ после атаки шифровальщика, подробности и отзывы читайте в профильной теме.

Решена без расшифровки mryoba@cock.li

Z-Admin

Новый пользователь
Сообщения
3
Реакции
0
Здравствуйте.
Зашифрованы все файлы в сетевой шаре шифровальщиком mryoba@cock.li
при этом на смаом ПК ни чего не затронуто, хотя установлено по логам NAS, что виновник этот ПК.
Тело вируса найти не удалось.
 

Вложения

  • Addition.txt
    33.6 KB · Просмотры: 1
  • CollectionLog-2019.08.20-15.18.zip
    49.8 KB · Просмотры: 1
  • FRST.txt
    21.3 KB · Просмотры: 1
  • files.zip
    664.6 KB · Просмотры: 2
Зашли через RDP?

Тело после шифрования удаляется автоматом. Для этой версии нет расшифровки, только чистка мусора, или система под переустановку?
 
а вирус был запущен именно под РДП?
что была сессия я вижу по логам
просто к РДП подключен пока ток мобильник с мелким экраном, остановить через него антивирус и лазить запускать оч не просто.
 
Да (эта версия распространяется именно так), и учтите, что взломав одну машину (обычно сервер), шифровальщик может зацепить все доступные файлы (сетевые диски) в сети... доступные для записи.

++
 
но он запускается вместе с подключением реального пользователя, или просто напрямую взламывая РДП?
чем его перекрывать?
Спасибо.
 
Спрятать RDP за VPN с авторизацией.
, или просто напрямую взламывая РДП?
Если RDP смотрит в интернет, то или брутят по стандартным учетным записям (админ, администратор и т.д). Или как сейчас используют уязвимость и получают доступ к системе

 
Назад
Сверху Снизу