• Внимание. Восстановление баз 1С7, 1C8 и Mssql после атаки шифровальщика, подробности и отзывы читайте в профильной теме.

    Внимание. Восстановление архивов RAR и ZIP, образов Acronis и виртуальных машин, баз почтовых программ после атаки шифровальщика, подробности и отзывы читайте в профильной теме.

В работе Trojan.Encoder.37506 (#Enmity)

iiitbik

Новый пользователь
Сообщения
2
Реакции
0
Добрый день! Подвергся атаке предположительно Trojan.Encoder.37506 (#Enmity) . Вирус проник по RDP через отключенную учетку уволенного админа. Зашифровано практически все, остановил вирус в конце пути( Ниже прикладываю результаты диагностики (процессы и планировщик заданий руками почистил сам до этого). А также предполагаемое тело вируса (на рабочем столе того самого уволенного админа было), а также предполагаемые пары зашифрованный / незашифрованный файл (ссылка на яндекс диск, простите что большая папка, просто если именно пара нужна то это одна из немногих папок где возможно оригиналы живы)
тело вируса (предположительно):
пары зашифрованных и незашифрованных файлов (предположительно):
key.zip - некий файл, возможно с ключом, создан вирусом.
 

Вложения

  • Addition.txt
    21.9 KB · Просмотры: 1
  • FRST.txt
    30.1 KB · Просмотры: 1
  • Key.zip
    4 KB · Просмотры: 1
Здравствуйте!

Верно, это Enmity. К сожалению, расшифровки нет. И пара оригинальный-зашифрованный тут не поможет.

Из семи учётных записей пять обладают правами администратора.
 
Получил от злоумышленников это: Тут вопрос как пользоваться и является ли вообще этот файл дешифровщиком?
 

Вложения

  • decryptor_enmity.exe.7z
    1.3 MB · Просмотры: 1
Это файл explorer.exe
1716386713699.png
 
Назад
Сверху Снизу