Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

1
Файлы зашифрованы с расширением *.Loki; *.Blackbit, Loki.Locker
И еще -
где можно скачать дистрибутв Eset File security 7.3 или 8,0 ?
Файлы зашифрованы с расширением *.Loki; *.Blackbit, Loki.Locker
Как закрыть доступ к дамп с хэшами ? Или  удалять при выходе ?
Файлы зашифрованы с расширением *.Loki; *.Blackbit, Loki.Locker
Левые учетки не создавались, но все из группы Администраторы был поражены.
Проблемы с обновлением возникли с 2023г, тк  ESET перестали обновлять   Eset File Security 6.5.
Версию выше поставить не удалось из-за возможностей этого сервера (x86).

Уточните, файлы Restore-My-Files.txt был убраны из папок eset-ом в карантин.
Их брать из карантина для каждой папки, или он одинаков для всех ?
Файлы зашифрованы с расширением *.Loki; *.Blackbit, Loki.Locker
по файлу rules - это правила  с маршрутизатора keenetic , фаервол ESET FILE SECURITY не настраивался.
RDP ( порт 3389) используется админом со сложным паролем для доступа к сервер 2003, это один из контролеров (тип DC).
На этом сервере имеется файловый доступ к нескольким расшаренным папкам сервера 2012 (AD, основной контролер типа GC),
кот. были поражены шифровальщиком. Также на сервере 2012 поражены файлы групповой политики домена.
Файлы зашифрованы с расширением *.Loki; *.Blackbit, Loki.Locker
Большое спасибо за помощь.
По инф.от safety@  - троян из внешней сети по RDP, т.е. проникновение могло быть на одно устройство,
а далее злоумышленник смог проникнуть на другие узлы, или зашифровать доступные расшаренные каталоги.
- Подтверждаю, так и произошло.

По последствиям осталось несколько вопросов -
1. по использованию rdp
   доступ определен правилами- файл rules.txt
   Проникновение могло обойти эти правила ?
   Есть ли инф. по какому порту прошло проникновение ?
   Требуется что-то изменить ?
2. по дешифрации -
   Отложить  пораженные  файлы *.loki   + файл в корне диска cpriv.loki ,
    этого достаточно ?
3.  по восстановлению windows -
     я правильно понял, что в отсутствие дешифрации файлов политик домена,
     файлов системы типа winlogon и др. , надо переставлять операционку ?
     Удаление файлов из карантина eset переносит их в корзину ?
Файлы зашифрованы с расширением *.Loki; *.Blackbit, Loki.Locker
выслал winlogon.7z
+ логи

Esvc запускал на другом сервере -64x (win 2012), тк на x86 программа не запустилась (оба заразились вместе).
winlogon с сервера x86 (win 2003 R2)
Файлы зашифрованы с расширением *.Loki; *.Blackbit, Loki.Locker
+зашифр. файлы
Файлы зашифрованы с расширением *.Loki; *.Blackbit, Loki.Locker
Выслал filecoder  на [URL=mailto:[email protected]][email protected][/URL] ,

+ логи здесь
Файлы зашифрованы с расширением *.Loki; *.Blackbit, Loki.Locker
Здравствуйте.
Прошу помощи в расшифровке файлов на сервере.
Несмотря на ESET File Security, получили атаку , определена как Filecoder.Phobos.
Все зашифрованные файлы получили расширение  *.loki .
Письмо  вымогателю просят прислать на [URL=mailto:[email protected]][email protected][/URL]
1