Поиск
Показаны результаты для 'шифровальщик'.
Найдено 1 000 результатов
-
Поймал шифровальщика, судя по подобным темам файлы расшифровать не получится, хотелось бы удалить его из системы и обойтись без переустановки, если такое возможно FRST.txt Addition.txt Shortcut.txt Desktop.zip
-
Доброго бодрого, придя на работу в понедельник пришло осознание того что на сервере происходит что-то неладное, появились файлы с расширением .[nullhex@2mail.co].0C8D0E91 Ничего не поняв, начал искать что могло произойти, один из компьютеров был подвержен атаке, в ночь с пятницы на субботу по местному времени в 3:30 утра 28.06.2025 было совершено подключение по RDP к данному компьютеру. После анализа действий программы Clipdiary (благо была установлена на компьютере) было выявлено что злоумышленник владеет всей информацией о паролях от сервера, пользователей, список пользователей в сети, и начал свою атаку глубже. Этот компьютер имел админку к серверу, поэтому злоумышленник без труда добрался до него и начал шифровать данные как и на двух других компьютерах. По итогу то ли то что злоумышленнику стало скучно, то ли из-за того что компьютер завис в этот момент (на часах было 10:03 29.06.2025 (я смотрел на время на экране уже на следующий день в понедельник 30.06.2025 в 11:30, поэтому обратил внимание сразу что время не совпадает и комп заблокирован и завис)) у злоумышленника доступ к серверу пропал, потому как по RDP только из локалки можно к нему цепляться. Файлы незначительные повреждены, но уже восстановлены из бэкапа(благо делается каждый день) А вот с компьютерами меньше повезло, три компа полностью зашифрованы. Прилагаю файлы и проверку в программе указанной в теме правил. vse tut.rar
-
lockbit v3 black шифровальщик JFZRZNDDZ
kocks33 опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Добрый день! На сервер проник шифровальщик. Зашифровал весь диск D, снял лицензию с сервера Можно ли как то расшифровать файлы. Помогите пожалуйста. -
Добрый день. не восстановил белый лист для RDP на роутере. Сегодня 2025.06.18 получил наказание. Какие то архивы есть. Помогут они или нет можно понять только после обеззараживания. Пострадало две машины и файловое хранилище Помогите пожалуйста с восстановлением. файлы работы frst и шифровальщика во вложении. С уважением, Урянский Виктор primery.zip frst.zip
-
Виртуальную машину с открытым извне не стандартным рдп портом зашифровал вирус KOZANOSTRA. Был установлен антивирус kaspersku Endpoint Securitu. Помогите с расшифровкой. Система под переустановку, нужны файлы и базы
-
Вирус шифровальщик kozanostra
Aleks yakov опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Здравствуйте шифровальщик заразил 2 пк в локальной сети (kozanostra) Новая папка.zip -
Шифровальщик cyberfear
valkovaleksandr опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Добрый день! Просьба помочь с Шифровальщик cyberfear. Вот такая фигня вылазит при открытии текстовиков: Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours) Your data is encrypted Your personal ID: *****sJm4WtmxxeX8*datastore@cyberfear.com Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted The only method of recovering files is to purchase decrypt tool and unique key for you. If you want to recover your files, write us to this e-mail: datastore@cyberfear.com In case of no answer in 24 hours write us to this backup e-mail: back2up@swismail.com Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours. Contact us soon, because those who don't have their data leaked in our press release blog and the price they'll have to pay will go up significantly. Attention! Do not rename encrypted files. Do not try to decrypt your data using third party software - it may cause permanent data loss. We are always ready to cooperate and find the best way to solve your problem. The faster you write - the more favorable conditions will be for you. Our company values its reputation. We give all guarantees of your files decryption. FRST.txt Addition.txt README_SOLVETHIS.txt Привет.docx Текстовый документ.txt Сообщение от модератора Mark D. Pearlstone Перемещено из темы. -
Добрый день. Поймал шифровальщика KOZANOSTRA. На ПК был открыт RDP. Прошу помощи в расшифровке данных
-
proton ransomware .1cxz шифровальщик на сервере.
dpk опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Ночью к серверу подключились по rdp. На рабочем столе обнаружились папки злоумышленника. Одна из них hi в ней лежал stub.exe. Все журналы событий были почищены. В безопасном режиме прошелся cureit, а так же лог FRST в безопасном режиме был сделан. Папка hi под паролем virus. Папка files под паролем shifr. hi.zip files.zip -
Вирус-шифровальщик Hardbit4
AlexYarm опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Зашифровались файлы. Расширение файлов hardbit4. Прилагаю необходимые архивы. Прошу помочь с расшифровкой. Hardbit4Virus.zip -
zeppelin Зашифровали сервера шифровальщик Zeppelin
zimolev опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
на Добрый день. Словили шифрователь Zeppelin. Назаписка.zipчалось все фтп сервера, перекинулось на многие другие, Рабочие машины не пострадали, Все произошло в ночь с 29 на 30 июня 2025 зашифрованныеФайлы.zip Addition.txt FRST.txt -
Вирус шифровальщик ContiCrypt.MFP!MTB
Aleksandr Korolev опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Добрый день. Недавно взломали RDP одного из рабочих пк, и через него зашифровали данные NAS , попробовали выкупить, сбросили только exe и ключи, расшифровывает, но работает дешифровщик секунд 10, второй раз запустить нельзя , блокируется. Можно ли что то с ним сделать? Сам дешифровшик тоже как вирус , потому что много изменений в реестр вносит , прилагаю файл изменений которые он вносит , сам exe и ключи user id и второй ключvirus.rarНовый текстовый документ.txt#README-TO-DECRYPT-FILES.txt- 10 ответов
-
- hijifj
- telegram id @nitro_cryptor77
- (и ещё 1 )
-
Добрый день! Прошу помощи с шифровальщиком mimic / elpaco. Поражена инфраструктура офиса. ----------- Сообщение шифровальщика: Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours) Your data is encrypted Your decryption ID is D6F1UYsBfAD8vuYRO-7qBajEYC86q4SkUIPo7z8LpE0*ELPACO-team Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted The only method of recovering files is to purchase decrypt tool and unique key for you. If you want to recover your files, write us 1) eMail - de_tech@tuta.io 2) Telegram - @Online7_365 or https://t.me/Online7_365 Attention! Do not rename encrypted files. Do not try to decrypt your data using third party software - it may cause permanent data loss. We are always ready to cooperate and find the best way to solve your problem. The faster you write - the more favorable conditions will be for you. Our company values its reputation. We give all guarantees of your files decryption. ----------- Пароль на архивы - "virus" (без кавычек) root.zip - Файлы из корня диска, в том числе зашифрованные (расширение зашифрованных файлов - .ELPACO-team) temp.zip - временные файлы вируса F6A3737E-E3B0-8956-8261-0121C68105F3.zip - вирус (запуск через ветку реестра run) по ссылке https://disk.yandex.ru/d/dkHtydu6GhGFEA ---- frst.zip и FS01-S-2024-07-21_09-25-57_v4.15.7v.7z - отчеты frst.zip root.zip temp.zip FS01-S-2024-07-21_09-25-57_v4.15.7v.7z
-
Шифровальщик зашифровал на уровне разделов
hiveliberty опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Доброго дня, Коллеги столкнулись вчера с интересным шифровальщиком Windows Server 2022 Зашифрован целый раздел с системой. И судя по всему, даже не битлокером. Несколько отличается окно с предложением ввести пароль. С зашифрованного диска снял первые 4кб данных через dd с livecd debian. И тоже самое сделал для чисто установленной ос и тоже прикрепил для сравнения. Так же снял с загрузочного раздела BCD файл, который явно был изменён во время работы этой дряни. Файлы не исполняемые, но упаковал в архив с дефолтным паролем. Пробовал отправлять куски через Virustotal - ни одного срабатывания. Пока прикреплять не стал, согласно правилам) Доступа к диску, естественно, нет и файлы никакие не получить. Доступен только диск загрузчика и Recovery По большому счёту интересно, можно ли с этим что-то делать. И в целом, новое что-то? Коллеги связались с этими ребятами, те показали список файлов с паролями от каждого сервера. Те спросили имя домена, серверов или их айпишники. По имени домена предоставили список файлов с паролями, скрин. -
вирус блокирует возможность скачать антивирус,все программы заполняет кракозябрами,установить нет возможности.прошу помощи.сам не справляюсь.
-
mimic/n3wwv43 ransomware Шифровальщик-вымогатель .FONL
norma.ekb опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Добрый день. Открыли архив, полученный по почте и после этого все файлы на ПК изменились на тип FONL. Прошу помочь с расшифровкой. Файл шифровальщик сохранен (из полученного архива). Файлы для примера и сообщение вымогателей .rar FRST.rar -
mimic/n3wwv43 ransomware Нужна помощь, Шифровальщик cyberfear
AJIEKCAHDP опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Утром (26.02.2025) Зашифровало абсолютно все. Помогите пож. 26022025.rar -
ransom.shade Вирус-шифровальщик из далекого 2015 года
escadron опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
В далеком 2015 году скачал какую-то фигню на комп, потерял практически все фотографии и видео. Получил от матери по шапке и благополучно об этом забыл. Сейчас же внезапно захотелось восстановить файлы, если, конечно, это возможно. Из-за ограничений формата прикрепляемых файлов не могу предоставить пример зашифрованных данных. Файл с почтой/другой информацией (README**.txt) либо был утерян, либо же вообще не появлялся на компьютере. Надеюсь, знатоки смогут помочь. -
Поймал на VM шифровальщик. Предположительно Mimic (N3ww4v3)
DanilDanil опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Словил на VM шифровальщик. GPT в deepsearch предположил, что это mimic ( N3ww4v3) - на основе проанализированных зашифрованных файлов и оставленной злоумышленниками записке. Зашифрованны базы данных. Бэкапов не было... Есть ли возможность дешифровать? Вот это оставили злоумышленники. Зашифрованный файл прикрепить не могу, форум ограничивает. Important_Notice.txt -
Вирус-шифровальщик. Сервер 1с.
Keldenis опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Здравствуйте! Наш сервер был поражен вирусом-шифровальщиком. Все зараженные файлы приобрели вид блокнота при нажатии на который выходило сообщение от мошенников. Мы воспользовались утилитой от Касперского Rakhni Decryptor. Она смогла подобрать пароль и (по её мнению) расшифровать файлы. Но ни один из "расшифрованных" файлов не открывался. При этом, мы использовали утилиту дважды. В первый раз мы не использовали функцию удаления пораженных файлов, расшифрованная копия которых уже была сделана. Таким образом, после первого использования утилиты, у нас на сервере появились копии практически всех зашифрованных файлов. При этом, сам зашифрованный файл имел вид блокнотика, а его расшифрованная копия имела обычный для такого типа файла внешний вид. У зашифрованных файлов и их расшифрованной копии, при этом, был одинаковый размер файла. Мы решили, что, возможно нам нужно было поставить галочку для функции "Удалять зашифрованные файлы после успешной расшифровки", чтобы после расшифровки файлы открывались. Кроме того, дубляж файлов съел практически всё свободное место на наших жестких дисках. Поэтому, мы удалили наиболее тяжелые копии расшифрованных файлов и запустили утилиту повторно, поставив галочку для удаления зашифрованных файлов. Утилита вновь успешно подобрала пароль и расшифровала файлы, удалив все зашифрованные. Но файлы так и не начали открываться. Как описано выше, мы удалили копии только тяжелых файлов. Те зашифрованные файлы, расшифрованные копии которых мы не удалили после первого применения утилиты, при втором использовании утилиты остались нетронутыми. Поэтому мы прикрепляем в архиве именно такие файлы, т.е. сам зашифрованный файл и его расшифрованную утилитой копию, чтобы понять на примере зашифрованного файла, можно ли его расшифровать; а на примере "расшифрованного" утилитой файла, действительно ли он был расшифрован, но не открывается, потому что испорчен и не подлежит или подлежит восстановлению, либо он не был на самом деле расшифрован, и его всё еще можно расшифровать в будущем, хоть он уже и не имеет вид того самого блокнотика. Кроме того, мы установили антивирус от Касперсого на сервер и он, вероятно, уже удалил сам файл шифровальщик. Зашифрованные файлы.zip Addition.txt FRST.txt -
Шифровальщик Trojan.Encoder.31074
Andrew Vi Ch опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Добрый день. Поймали указанный шифровальщик, в системных логах были ошибки службы ngrok, перехватили AD, остановили KES, зашифрованы все виртуальные машины (Hyper-V), базы данных... в общем - 99% инфраструктуры. Вычищены теневые копии. Приложены архивы: encrypted.zip - 2 зашифрованных файла + текстовик с единственной строкой "message us for decrypt" (расширение зашифрованных файлов .X1g2d2vbb) frst.zip - логи FRST lock.zip - запароленный в соответствии с инструкцией архив с исполняемым файлом шифровальщика. Прошу оказать содействие в расшифровке. Спасибо. -
Добрый день! прошу помощи, может кто то уже смог решить эту проблему. На облачный сервер проник вирус и зашифровал файлы, БД и заблокировал битлокером диск. Прикладываю лог Elcomsoft Encrypted Disk Hunter и пример зашифрованного файла EEDH - 02.03.2025 13-20-38.log ВМТ.pdf.rar
-
Шифровальщик-вымогатель C77L ZerSrv@mail2tor.co
Antchernov опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Здравствуйте. Словили шифровальщик через RDP, файл шифровальщика удалось найти на рабочем столе учетки Администратора. Зашифровать успел не все, но важным документам и базам 1С досталось. Осложняется все тем, что админ приходящий и он в текущей ситуации стал "очень занят". Прошу помочь с лечением системы и по возможности с расшифровкой, т.к. неизвестно есть ли бэкапы. Систему не лечили никак, логи FRST, зашифрованные фалы и записку прилагаю. Есть нешифрованные версии некоторых файлов, если понадобятся. Addition.txt FRST.txt Zersrv.zip -
mimic/n3wwv43 ransomware Шифровальщик ELENOR-corp
Kirill-Ekb опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Приветствую По RDP в локальной сети распространился и зашифровал файлы ELENOR-corp на нескольких компьютерах. Во вложении файлы диагностики Farbar Recovery Scan Tool и архив с требованием и двумя небольшими зашифрованными файлами - всё с одного компьютера. Также есть файл вируса - готов предоставить по необходимости Основная цель: расшифровать файлы Addition.txt FRST.txt Требование и пример файлов.7z -
Доброго времени суток. Поймали шифровальщик.Атакована вся организация. Выясняем источник откуда и как,но раскидался он по рдп на как минимум 7 рабочих мест, включая серв АД и 1С. Так же на одном из предполагаемых источников заражения была обнаружена программа Everything API и крипто-программа КАРМА,мб оно как-то даст какую-то полезность? А так же папка с файлами именованная как "automim1"? Скажите вообще есть ли надежда что как-то можно найти остатки шифровальщика? Шифрованные файлы и файл записку прилагаю в архиве с паролем "virus": Остальное не знаю как добавить,вес больше 5мб получается. sekr_2.7z