файлы зашифрованы с расширением .betta; .vanss; .like; .gdb; .xxxxx; .adobe; .tron; .AUDIT; .cccmn; .back; .Bear; .fire; .myjob; .war; .risk; .bkpx;.santa; .bizer , Filecoder.Crysis / Encoder.3953; r/n: info.hta

RSS
на текущий момент известные варианты CrySis/Dharma, которые не могут быть расшифрованы в  вирлабе:

Цитата
   .cesar; .arena; .cobra; .java; .write; .arrow; .bip; .cmb/.combo; .brrr; .gamma; .monro; .bkp; .btc; .bgtx; .boost; .waifu; .FUNNY; .betta; .vanss; .like; .gdb; .xxxxx; .adobe; .tron; .AUDIT; .cccmn; .back; .Bear; .fire; .myjob; .war; .risk; .bkpx; .santa; .bizer

теперь, когда вас шифрануло Crysis, примите серьезные меры безопасности:


1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного  брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

Ответы

Пред. 1 ... 4 5 6 7 8
Хорошо, спасибо, отложим зашифрованные файлы до лучших времен! А вдруг.....

Добрый день!

Кажется, я тоже столкнулся с этой проблемой. Причём, что характерно, все компьютеры чистые (либо Win7/10 с антивирусами, либо Linux с ограниченными правами пользователя). Ни на одной из наших машин нет ни следов шифрования, ни подозрительной активности.

Зашифрован сетевой общий диск (сами идиоты, конечно, ACL не настроен). Текстовых файлов с требованиями выкупа нигде нет.

Есть смысл выложить сюда несколько примеров файлов «оригинал - зашифрованный»?

добрый день!

имеет смысл проверить свойства зашифрованного файла на сетевом диске, чтобы определить под какой учетной записью было шифрование,
т.о. вы с большей вероятностью сможете определить какой из компьютеров был атакован.

то, что нет еще нигде записки о выкупе может означать, что либо шифрование локально еще не завершено, либо компутер, который был атакован был выключен.
добавлю, что Crysis прописывает свое тело в автозапуск, и после перезагрузки шифрование может возобновиться.
так же возможен случай, когда антивирус удаляет через время файл шифратора, поэтому можно проверить логи антивирусов.
Если у вас установлен сервер ERA или подобная консоль, например от Касперского, тогда надо смотреть логи  угроз через консоль управления.

можно так же выложить в архиве один из зашифрованных файлов. Пара не нужна - это не сработает для Crysis
надо ждать, когда злоумышленники выложат приватные ключи, тогда расшифровка станет возможной.
Пред. 1 ... 4 5 6 7 8
Читают тему (гостей: 2)