Поиск
Показаны результаты для тегов 'crysis'.
Найдено 209 результатов
-
crysis Шифровальщик [heriberto_lazcano@aol.com].adobe
mihailster опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Коллеги, ситуация стандартная, все зашифровалось в формат ADOBE, в конце фай дописано [heriberto_lazcano@aol.com].adobe. Возможно уже есть какое то решение? Прикрепил архив, с самим шифровальщиков, зашифрован файл, файл с требованиями. Эти файлы были найдены в %AppData% конкретного пользователя которого походу ломанули, также эти файлы были и в C:\Windows\System32 realtec.exe - сам шифровальщик Info.hta - этот файл можно открыть блокнотом в котором требования. В архиве файлы с именами realtec.exe1 и Info.hta1 - это сделал для того чтобы при старте сервера эти файлы повторно не запускались, в реестре есть ссылка на эти файлы, потом в автозагрузке тоже была ссылка на открытие этих файлов при загрузке винды. Строгое предупреждение от модератора thyrex Не нужно прикреплять вредоносы к сообщению -
присоединяюсь к проблеме. Сообщение от модератора Mark D. Pearlstone Перемещено из темы. FRST.txt Addition.txt Shortcut.txt
-
Зашифрованные файлы crysis
maximuss опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Файлы зашифрованы, понятным образом с расширением .java есть исполняемый файл вируса, оригинал и копия зашифрованных файлов. скорее всего crysis. CollectionLog-2018.02.27-22.17.zip -
crysis Поймал шифровальщик 31.01.2019
artem zhukov опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Здравствуйте поймал шифровальщик 31.01.2019 Сообщение от модератора Mark D. Pearlstone Перемещено из темы. Addition.txt CollectionLog-2019.01.31-18.13.zip FRST.txt -
crysis Поймали шифровальщик
da-mikhalev опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Добрый день поймали шифровальщик CollectionLog-2019.01.22-14.32.zip -
Добрый день столкнулись с такой причиной что в 01,03,2020 в 20.25 по времени Астаны начал работать вирус шифровальщик на одном сервере но в это время не было ни одной мошны подключено как мне сказал персонал а на втором сервере в этой сити вирус работал 01,03,2020 в 1,45 интересно как можно узнать откуда прилетела эта опасность интересный факт в момент взлома пропал пароль на вайфай на микротики от провайдера доступа у нас нет провайдер управляет удаленна провайдер НЛС а в прошлом году похожая история с этой компанией так же вайфай пароль пропал и был закинут шифровальщик в 1,15 ночи совпадение или провайдер косячит пароли на архивы автологера 123 Server1.rar Server2.rar
-
crysis Шифровальщик зашифровал файлы
Morfius76 опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Стоял Kaspersky Endpoint Security 10 for Window обновленная база была, но бухгалтер все равно словил вирус, просьба помочь. CollectionLog-2019.03.18-16.41.zip зашифрованные файлы.rar -
crysis файлы зашифрованы id-04908180.[supp37@cock.li].wrar
Андрей Журавлев опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Добрый день, помогите справится с шифровальшиком. Все файлы зашифрованы, после файла добавлено расширение id-04908180.[supp37@cock.li].wrar Также сообщение All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail supp37@cock.li Write this ID in the title of your message 04908180 In case of no answer in 24 hours write us to theese e-mails:supp37@cock.li You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files. Прикрепляю логи Farbar FRST.rar FRST.rar -
crysis [btckeys@aol.com].2020
info@ut54.ru опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Добрый день. у нас стоит терминальный сервер с 1с. По всей вероятности заражение произошло по от рабочей машины к серверу через RDP Файлы имеют следующее расширение: *.id-9C9B11F1.[btckeys@aol.com].2020 Также был установлен Kaspersky Small Office Security for Desktops, Mobiles and File Servers (fixed-date) также на сервере был установлен: Kaspersky Small Office Security for Desktops, Mobiles and File Servers (fixed-date) CollectionLog-2020.03.28-10.23.zip KVRT_Data.7z -
crysis шифровальщик Trojan.Ransom.Crysis
ITLex опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Всем добрый день! Нужга помощь в расшифровке файлов шифровальщиком Trojan.Ransom.Crysis. Необходимо расшифровать файловые БД 1С8. Резервных копий баз нет (есть но годовалой давности, а это совсем не комильфо) Если нужен будет Архив с исполняемым файлом вируса и сообщением о выкупе, могу дополнительно скинуть. -
crysis [РЕШЕНО] На Windows 2008 отработал шифровальщик
Jordan опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Добрый день. На Windows2008 был подобран пароль и запущен шифровальщик. После шифрования файлы имеют вид [имя файла].id-********.[*******@aol.com].bot После обнаружения данной ситуации вирус был найден и удален, но на всякий случай был восстановлен системный раздел из бэкапа. Хотелось бы понимать перспективы дешифрации. Спасибо. CollectionLog-2019.12.24-19.54.zip FRST.zip -
crysis Вирус шифровальщик
Тимофей Горячев опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Шифрование было запущено днем 09.10.2020 ориентировочно с 15:00-18:00 (прервано выключением компьютера из сети после того как пользователь заметил не ладное), в дальнейшем жесткий диск был извлечен. У файлов расширение: .id-F2D8327D.[bitlocker@foxmail.com ].wiki Файл Encrypted.txt не найден, есть файлы которые не были зашифрованы и есть те которые остались в двух видах (с расширением и без). Был установлен антивирус kaspersky total security с активной лицензией. 1. В приложении лог файл с автоматического сборщика логов. 2. Пример зашифрованного документа. 3. Прикрепляю файлы из программы Farbar Recovery Scan Tool CollectionLog-2020.01.09-22.10.zip CheckPfr.rar Addition.txt FRST.txt -
crysis Шифровальщик Trojan.Ransom.Win32.Crusis.to
Vintorez_vrn опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Здравствуйте! Помогите пожалуйста, случилось следующее: на два сервера в одном домене попал Trojan.Ransom.Win32.Crusis.to и всё там зашифровал. Попал предположительно через RDP в ночь с 6 на 7 января 2020 года. Все файлы на одном из серверов имеют вот такое окончание id-F44B77C0.[writehere@onlinehelp.host ].harma. На втором сервере - id-06B1F04F.[writehere@onlinehelp.host ].harma Хотелось бы узнать как вообще этот шифровальщик попал на сервера, в какое время и каким образом обошёл KES? Есть ли на сегодняшний день способ расшифровать файлы на серверах? Отчёты Farbar Recovery Scan Tool прилагаю. Спасибо! FRST.txt Addition.txt -
crysis Зашифрованные файлы в .wiki
homer4ek опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Доброго времени суток, случилась беда, на сервак попала гадось и куча файлов теперь с расширением .Wiki. Скинул один файл на "dr-shifro", теперь есть файл зашифрованный и расшифрованный)) Прилагаю эти два файла, может у вас что получится? шиф_дешиф.rar -
crysis Помогите расшифровать файлы Harma
kazak81 опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Всем привет в ночь с 6 на 7 января все файлы на сервере были зашифрованы. у каждого файла вот такое окончание *.id-ТУТ_указан_id.[cryptor6@tutanota.com].harma ТУТ_указан_id - это 8 символов (буквы и цифры) английского алфавита. у всех файлов полностью одинаковое. не пишу пока этот код на всех дисках, рабочем столе и тд создался файл Files Encrypted.txt, внутри которого написано что все файлы зашифрованы и хотите вернуть напишите на следующие адреса почты cryptor6@tutanota.com или filemgr@tutanota.com как обнаружил скачал утилиту drweb CureIT. просканировал. он нашел пару файлов. я их удалил и снял с автозагрузки пустые текстовые файлы не зашифровал также зашифрованы все программы на сервере Сменил пароли на сервере. написал им письмо. они попросили 1 файл не важный до 1 мб. я им прислал - они в ответ выслали расшифрованный файл. просят сумму денег Прикладываю отчет CollectionLog-2020.01.08-15.03.zip -
crysis Шифровальщик-вымогатель
trdm опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Добрый день Просим помочь в такой ситуации. Все доступные пользователям файлы, включая файлы реестра оказались зашифрованными, в конце имени всех файлов добавлено ".[bitlocker@foxmail.com ]" и расширение ".wiki" Процесс шифровальщика вероятно использовал уязвимости, т.к. зашифрованы все файлы кроме системных, а пользователи входят лишь в группу Users CollectionLog прилагаю CollectionLog-2020.01.08-16.54.zip bitlocker.txt -
crysis Шифровальщик [manyfiles@aol.com].harma
MaZzZilka опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Поймал шифровальщика [manyfiles@aol.com].harma. 21.12.2019 по RDP подключились. Сервер 1с. и буквально за 10 минут все файлы зашифрованы. Пытался расшифровать дешифратором от касперского, но ничено не помогло, сейчас пытаюсь восстановить удаленные файлы, тоже не особо много нашлось. Увидел пост про такой же шифровальщик, тема была решена. Я понадеялся, может мне тоже помогут. Прочитал этот пост, скачал Farbar Recovery Scan Tool. Файлик прикрепил. Desktop.rar CollectionLog-2019.12.23-12.06.zip -
crysis Шифровщик Отчёт Бутц.xls.id-9E3E474B.[new2crypt@aol.com].2NEW
veselon опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Добрый день, Есть шансы на восстановление? Приложил архив с зашифрованным и этот же файл чистый из архива, так же текстовик который остался в корне диска FILES ENCRYPTED.zip -
crysis Шифровальщик [decryptioner@airmail.cc].harma
Владимир Жондарев опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Каким-то образом проник шифровальщик. Помогите расшифровать переименованный файлы. <имя_файла>.<оригинальное_расширение>.id-BC84594A.[decryptioner@airmail.cc].harma FILES ENCRYPTED.txt Пример зашифрованного файла.rar- 8 ответов
-
- шифровальщик
- decryptioner@airmail.cc
-
(и ещё 1 )
C тегом:
-
crysis [БЕЗ РАСШИФРОВКИ] Шифровальщик [bitcoin@email.tg].ncov
alexshav опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Добрый день! Увидел на диске файлы с расширением [bitcoin@email.tg].ncov Выключил комп, пока не пойму откуда произошло заражение и шифрование. В режиме восстановления утилитой FRST собрал лог, прикрепил. Дальше не пойму как действовать, какой утилитой все попробовать удалить... На компьютере работает "Kaspersky Internet Security 2020", но есть ли у них помощь в удалении вирусов пока тоже не понял. Извиняюсь сразу не прикрепит логи, исправляюсь FRST.txt CollectionLog-2020.04.01-16.44.zip -
crysis шифровальшик .ncov
Ivan_ykt опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Помогите. Поймали шифровальшик по RDP. Логи и зашифрованные файлы в архиве, пароль к архиву virus файлы virus.zip -
crysis Вымогатель .ncov
Alexander Kartashov опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Помогите узнать\понять, возможно ли расшифровать хоть каике-то данные? Приложил thyrex сказал(а) 24 Фев 2020 - 22:28: Прикрепил https://drive.google...ujidp1UbrQp-FNo thyrex сказал(а) 25 Фев 2020 - 22:08: Цитирую: SecurityCheck by glax24 & Severnyj v.1.4.0.53 [27.10.17] WebSite: www.safezone.cc DateLog: 31.03.2020 13:58:09 Path starting: C:\Users\adm\AppData\Local\Temp\SecurityCheck\SecurityCheck.exe Log directory: C:\SecurityCheck\ IsAdmin: True User: adm VersionXML: 7.36is-30.03.2020 ___________________________________________________________________________ Windows 10(6.3.18363) (x64) Professional Версия: 1909 Lang: Russian(0419) Дата установки ОС: 06.03.2020 22:59:48 Статус лицензии: Windows®, Professional edition Windows находится в режиме уведомления Статус лицензии: Office 16, Office16ProPlusVL_KMS_Client edition Срок окончания начального льготного периода: 8163 мин. Режим загрузки: Normal Браузер по умолчанию: Internet Explorer (C:\Program Files\Internet Explorer\iexplore.exe) Системный диск: C: ФС: [NTFS] Емкость: [111.2 Гб] Занято: [70.9 Гб] Свободно: [40.3 Гб] ------------------------------- [ Windows ] ------------------------------- Internet Explorer 11.719.18362.0 Контроль учётных записей пользователя включен (Уровень 3) Центр обеспечения безопасности (wscsvc) - Служба работает Удаленный реестр (RemoteRegistry) - Служба остановлена Обнаружение SSDP (SSDPSRV) - Служба работает Службы удаленных рабочих столов (TermService) - Служба работает Служба удаленного управления Windows (WS-Management) (WinRM) - Служба остановлена Восстановление системы отключено ------------------------------ [ MS Office ] ------------------------------ Microsoft Office 2016 x64 v.16.0.4266.1001 ---------------------------- [ Antivirus_WMI ] ---------------------------- Windows Defender (включен и обновлен) --------------------------- [ FirewallWindows ] --------------------------- Брандмауэр Защитника Windows (mpssvc) - Служба работает Отключен общий профиль Брандмауэра Windows Отключен частный профиль Брандмауэра Windows --------------------------- [ AntiSpyware_WMI ] --------------------------- Windows Defender (включен и обновлен) --------------------------- [ OtherUtilities ] ---------------------------- Foxit Reader v.9.0.0.29935 Внимание! Скачать обновления ^Локализованные версии могут обновляться позже англоязычных!^ K-Lite Mega Codec Pack 14.7.5 v.14.7.5 Внимание! Скачать обновления -------------------------------- [ Arch ] --------------------------------- WinRAR 4.10 (64-разрядная) v.4.10.0 Внимание! Скачать обновления --------------------------------- [ SPY ] --------------------------------- UltraVnc v.1.2.2.4 Внимание! Программа удаленного доступа! ------------------------------- [ Browser ] ------------------------------- Google Chrome v.80.0.3987.149 ------------------ [ AntivirusFirewallProcessServices ] ------------------- C:\ProgramData\Microsoft\Windows Defender\Platform\4.18.2003.8-0\MsMpEng.exe v.4.18.2003.8 C:\ProgramData\Microsoft\Windows Defender\Platform\4.18.2003.8-0\NisSrv.exe v.4.18.2003.8 Антивирусная программа "Защитника Windows" (WinDefend) - Служба работает Служба проверки сети Windows Defender Antivirus (WdNisSvc) - Служба работает ---------------------------- [ UnwantedApps ] ----------------------------- SpyHunter 5 v.5.8.10.170 Внимание! Подозрение на демо-версию антишпионской программы, программу-оптимизатор или программу очистки реестра. Рекомендуется деинсталляция и сканирование ПК с помощью Malwarebytes Anti-Malware. Возможно Вы стали жертвой обмана или социальной инженерии. SpyHunter 5 Kernel Monitor (ShMonitor) - Служба работает C:\Program Files\EnigmaSoft\SpyHunter\ShMonitor.exe v.5.8.10.170 C:\Program Files\EnigmaSoft\SpyHunter\SpyHunter5.exe v.5.8.10.170 C:\Program Files\EnigmaSoft\SpyHunter\ShKernel.exe v.5.8.10.170 ----------------------------- [ End of Log ] ------------------------------ -
crysis Шифровальщик .[bitcoin@email.tg].ncov
kosbob опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Добрый день! Поймал шифровальщик NCOV. Есть ли возможность восстановить данные? Делал, как написано здесь: https://[url=http://forum.kasperskyclub.ru/index.php?showtopic=43640]Порядок оформления запроса о помощи[/url] Проверку делал в безопасном режиме Windows. Проверял пока один жесткий с системой, второй диск отключил. На рабочем столе осталась папка pld. С нее, видимо, все и запускалось. CollectionLog-2020.03.30-19.47.zip -
crysis [btckeys@aol.com].2020 - 001
jim480036 опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Приветствую! Ситуация похоже аналогичная описанной в топике с iD =64973. Тоже терминальник, тоже 1С. Все зашифровано. Только ID в суффиксах файлов другой. Чем нибудь можно помочь людям в расшифровке файлов? -
crysis [РЕШЕНО] Шифровальщик [DecodeGuide@Keemail.Me].harma
SergeF опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Добрый день, зашифровались данные на сервере. Руками почистил заразу загрузившись с LiveCD. Проделал процедуры из http://[url=http://forum.kasperskyclub.ru/index.php?showtopic=43640]Порядок оформления запроса о помощи[/url] Прошу посмотреть логи сделанные сборщиком логов может что то упустил. CollectionLog-2020.02.19-19.20.zip