Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше.

На данный момент приобретение лицензий ESET через наш сайт недоступно.
В качестве альтернативы предлагаем антивирусные решения PRO32 — надёжную защиту от киберугроз и высокую производительность для устройств на Windows и Android.

Приглашаем вас присоединиться к новому форуму PRO32.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Добавьте лицензию в корзину и примените промокод при оформлении заказа.

Выбрать дату в календареВыбрать дату в календаре

1
Файлы зашифрованы с расширением *.Loki; *.Blackbit, Loki.Locker
И еще -
где можно скачать дистрибутв Eset File security 7.3 или 8,0 ?
Файлы зашифрованы с расширением *.Loki; *.Blackbit, Loki.Locker
Как закрыть доступ к дамп с хэшами ? Или  удалять при выходе ?
Файлы зашифрованы с расширением *.Loki; *.Blackbit, Loki.Locker
Левые учетки не создавались, но все из группы Администраторы был поражены.
Проблемы с обновлением возникли с 2023г, тк  ESET перестали обновлять   Eset File Security 6.5.
Версию выше поставить не удалось из-за возможностей этого сервера (x86).

Уточните, файлы Restore-My-Files.txt был убраны из папок eset-ом в карантин.
Их брать из карантина для каждой папки, или он одинаков для всех ?
Файлы зашифрованы с расширением *.Loki; *.Blackbit, Loki.Locker
по файлу rules - это правила  с маршрутизатора keenetic , фаервол ESET FILE SECURITY не настраивался.
RDP ( порт 3389) используется админом со сложным паролем для доступа к сервер 2003, это один из контролеров (тип DC).
На этом сервере имеется файловый доступ к нескольким расшаренным папкам сервера 2012 (AD, основной контролер типа GC),
кот. были поражены шифровальщиком. Также на сервере 2012 поражены файлы групповой политики домена.
Файлы зашифрованы с расширением *.Loki; *.Blackbit, Loki.Locker
Большое спасибо за помощь.
По инф.от safety@  - троян из внешней сети по RDP, т.е. проникновение могло быть на одно устройство,
а далее злоумышленник смог проникнуть на другие узлы, или зашифровать доступные расшаренные каталоги.
- Подтверждаю, так и произошло.

По последствиям осталось несколько вопросов -
1. по использованию rdp
   доступ определен правилами- файл rules.txt
   Проникновение могло обойти эти правила ?
   Есть ли инф. по какому порту прошло проникновение ?
   Требуется что-то изменить ?
2. по дешифрации -
   Отложить  пораженные  файлы *.loki   + файл в корне диска cpriv.loki ,
    этого достаточно ?
3.  по восстановлению windows -
     я правильно понял, что в отсутствие дешифрации файлов политик домена,
     файлов системы типа winlogon и др. , надо переставлять операционку ?
     Удаление файлов из карантина eset переносит их в корзину ?
Файлы зашифрованы с расширением *.Loki; *.Blackbit, Loki.Locker
выслал winlogon.7z
+ логи

Esvc запускал на другом сервере -64x (win 2012), тк на x86 программа не запустилась (оба заразились вместе).
winlogon с сервера x86 (win 2003 R2)
Файлы зашифрованы с расширением *.Loki; *.Blackbit, Loki.Locker
+зашифр. файлы
Файлы зашифрованы с расширением *.Loki; *.Blackbit, Loki.Locker
Выслал filecoder  на [URL=mailto:[email protected]][email protected][/URL] ,

+ логи здесь
Файлы зашифрованы с расширением *.Loki; *.Blackbit, Loki.Locker
Здравствуйте.
Прошу помощи в расшифровке файлов на сервере.
Несмотря на ESET File Security, получили атаку , определена как Filecoder.Phobos.
Все зашифрованные файлы получили расширение  *.loki .
Письмо  вымогателю просят прислать на [URL=mailto:[email protected]][email protected][/URL]
1