Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Сегодня на Windows Server 2008 SP2 одним из пользователей был пойман вирус шифровальщик. Зашифрованы все файлы, в конце каждого файла добавлен email edgar4000@protonmail.com и через пробел .granit. Прогнал систему через KVRT.exe, он нашел вирус (скриншот kvrt.jpg). Зараженный ПК был отключен  от инета во время сбора лога через AutoLogger. Лог прикрепляю

Просьба помочь понять насколько реально дешифровать файлы. Спасибо


Еще забыл указать, что шифровальщик не оставил в системе никаких требований для дешифрования. Т.е. если я даже захочу оплатить данную "услугу", то не знаю как =)

post-45148-0-55304200-1493731644_thumb.jpg

CollectionLog-2017.05.02-15.47.zip

Опубликовано

Тело шифратора восстановить можете?

Опубликовано

Тело шифратора восстановить можете?

К сожалению, после прогона KVRT, я не знаю как  восстановить данный вредонос, только если через какой-нибудь GetDataBack. Делать?

 

UPD

Нашел данный вредонос в карантине, прикладываю в zip архиве с паролем "пароль от архива с вредоносом":

KVRT

 

 

Строгое предупреждение от модератора "Mark D. Pearlstone"
Не публикуйте вредоносные и потенциально вредоносные файлы и ссылки на форум.
Опубликовано

Нашел данный вредонос в карантине, прикладываю в zip архиве с паролем

Выложите на www.dropmefiles.com и пришлите ссылку на скачивание мне в ЛС
  • Согласен 1
Опубликовано

 

Нашел данный вредонос в карантине, прикладываю в zip архиве с паролем

Выложите на www.dropmefiles.com и пришлите ссылку на скачивание мне в ЛС

 

Ответил в ЛС

Опубликовано

С расшифровкой помочь не сможем.

При наличии действующей лицензии на любой из продуктов Лаборатории Касперского создайте запрос

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Grantjordy
      Автор Grantjordy
      Здравствуйте.
      Включил компьютер и антивирус сообщил об остановке перехода файла dwm.exe на pastebin.com/raw.
      Выдаёт следующий текст:
      Событие: Остановлен переход на сайт
      Пользователь: DESKTOP-DVDF6U0\Pechka
      Тип пользователя: Инициатор
      Имя приложения: dwm.exe
      Путь к приложению: C:\Windows\System32
      Компонент: Интернет-защита
      Описание результата: Запрещено
      Тип: Вредоносная ссылка
      Название: https://pastebin.com/raw/Gsr7EpV2?t=1769098300
      Точность: Точно
      Степень угрозы: Высокая
      Тип объекта: Веб-страница
      Имя объекта: Gsr7EpV2?t=1769098300
      Путь к объекту: https://pastebin.com/raw
      Причина: Облачная защита
      Прикладываю логи с AutoLogger.
      Также дополнительно прикладываю образ автозапуска системы, сделанного с помощью uVS.
      CollectionLog-2026.01.22-20.50.zip DESKTOP-DVDF6U0_2026-01-22_20-41-06_v5.0.3v x64.7z
    • paramorez
      Автор paramorez
      Подловил шифровальщик,все разширения файлов поменялись на " .626 " 
       
      Вот файл
      CollectionLog-2018.09.29-00.22.zip
      Addition.txt
      FRST.txt
    • Ton
      Автор Ton
      Вот такие файлы имеются 


       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Компьютерная помощь"
    • Dkmgpu
      Автор Dkmgpu
      Здравствуйте. Была взломана учетная запись с правами доменного администратора. Затем запущено шифрование на рабочей станции, а затем и на серверах. 
      CollectionLog-2018.07.25-14.42.zip
      Замок Сфорца.docx.zip
    • Kivitosik
      Автор Kivitosik
      Пока диспечер задач закрыт, гп используется на 0% (смотрю через AMDSoftware). Как только закрываю диспечер, гп зпгружается на 100%. Прикрепил скрины до и после открытия диспечера задач

×
×
  • Создать...