• Внимание. Восстановление баз 1С7, 1C8 и Mssql после атаки шифровальщика, подробности и отзывы читайте в профильной теме.

    Внимание. Восстановление архивов RAR и ZIP, образов Acronis и виртуальных машин, баз почтовых программ после атаки шифровальщика, подробности и отзывы читайте в профильной теме.

Решена с расшифровкой. Расшифровка файлов после шифровальщика email-3nity@tuta.io.ver-CL 1.5.1.0.id

Статус
В этой теме нельзя размещать новые ответы.

maximus

Новый пользователь
Сообщения
2
Реакции
0
Добрый день.
Прошу помощи с расшифровкой файлов.
25-06-2019 года вечером поймали шифровальщика email-3nity@tuta.io.ver-CL 1.5.1.0.id, предположительно по почте.
Были зашифрованы все файлы на сервере, операционная система win2003.
Сервер был выключен для возможной остановки работы шифровальщика.
В данный момент система не грузится.
Доступ есть только с загрузочной флэшки win10PE.

В архивах прилагаю:
virus.zip - потенциально возможный файл вируса (была создан учетная запись на сервере и оттуда запущена с раб.стола) с паролем virus
pairs.zip - прилагаю 2 пары зашифрованных и оригинальных файлов.
files.zip - зашифрованные файлы и файл readme с требованиями
 

Вложения

  • files.zip
    132.2 KB · Просмотры: 1
  • pairs.zip
    2.9 MB · Просмотры: 2
Последнее редактирование модератором:
Значит система под переустановку. После установки не забудьте установить надежные пароли на RDP (сейчас обычно через RDP заходят и запускают шифровальщик ручками). Смотрите ЛС
 
самое интересное что все пароли были достаточно сложные, открытых учеток типа гость с паролем 123 не было...
подозреваю что win2003 уже совсем не безопасен...
визуально наблюдал как за пару минут "хакали" xp и 2003
 
Статус
В этой теме нельзя размещать новые ответы.
Назад
Сверху Снизу