Поиск сообщества
Показаны результаты для тегов 'hakbit'.
Найдено: 15 результатов
-
hakbit Шифровальщик [blackcat7@tuta.io].777
kit_011 опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Добрый день. Поймали шифровальщика. Зашифровал файлы оконччания файлов [blackcat7@tuta.io].777. Сервер выключил сразу, логи дать не могу. Тело вируса тоже не нашел. Прикрепляю щашифрованные файлы и файл с контактами. 2.pdf.[ID-F05D87A4].[blackcat7@tuta.io].rar decrypt_info.rar Бланк инвентаризации на 21.09.19 БАР Фабрика.xlsx.[ID-F05D87A4].[blackcat7@tuta.io].rar -
hakbit Шифровальщик [hyperme@tuta.io].HELPME
Kotyara884 опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Здравствуйте, уважаемый форумчане. Словили на сервер шифровальщик .[ID-1CF273F0].[hyperme@tuta.io].HELPME Шифрованный файл прилагаю и инфо к нему тоже, я так понимаю расшифровывать бесполезно? decrypt_info.txt bnk.zip -
hakbit Сервер заражен шифровальщиком [hyperme@tuta.io].HELPME
Олег Манс опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
В ночь с 17.01 на 18.01 (0.51) сработал шифровальщик на сервере. Больше ничего не тронул. Судя по похожим ответам, "кина не будет", но... вирус.zip -
hakbit Шифровальщик [hyperme@tuta.io].HELPME
Ivan1996 опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
прошу так же помощи по шифровальщику, только у меня даже о выкупе файла нет нигде...(( card.csv.[ID-5465DF21].[hyperme@tuta.io].zip Сообщение от модератора kmscom Сообщение перенесено из темы https://forum.kasperskyclub.ru/topic/88531-shifrovalshhik-hypermetutaiohelpme/ -
hakbit шифровальщик .[bloody7@tuta.io].HELPME
Игорь86 опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Добрый день! прошу помочь с расшифровкой расширения .[bloody7@tuta.io].HELPME Буду очень благодарен!FRST.txtAddition.txtТребования decrypt_info.txtЗашифрованные файлы.7zвозможный шифровальщик Process Hacker 2.7z есть так же эти же зашифрованные файлы с другой машины,. но на том компьютере остальных нужных копий нет.. может поможет в расшифровке пропуск на авто проживающего.docx трансфер.docx -
hakbit Шифровальщик pingp0ng@tuta.io
Serg_124 опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Вчера ночью шифровальщик поработал на компьютере с 1с, помогите, пожалуйста в расшифровке, если это возможно. В архиве записка о выкупе и один зашифрованный текстовый файл. FRST.txt Arhive.rar -
hakbit Помощь в расшифровке *.private
vvsirota опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Здравствуйте! При авторизации в ОС выходит сообщение: Внимание! Внимание! Внимание! Добрый день. У Вас возникли сложности на работе? Не стоит переживать, наши IT-специалисты помогут Вам. Для этого напишите пожалуйста нам на почту. Наш email - secure811@msgsafe.io Хорошего и продуктивного дня! Файлы .doc, .docx, .xlxs на ПК в наименовании добавилось расширение .private Есть возможность расшифровать файлы? -
hakbit расшифровать *.private
4awd опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
На компьютерах файлы зашифрованы с расширением .private Зашифровал до чего смог дотянуться. Doc/xsl/базы 1с Стоит антивирус касперский, которого шифровальщик благополучно отправил в спящий режим. На рабочем столе появился текстовый файл "Инструкция.txt" Ваши документы, базы данных и другие файлы были зашифрованы. Но не стоит переживать! Мы все расшифруем и вернем на свои места. Для расшифровки данных: Напишите на почту - secure811@msgsafe.io *В письме указать Ваш личный идентификатор (Key Identifier) *Прикрепите 2 файла до 2 мб для тестовой расшифровки. мы их расшифруем, в качестве доказательства, что ТОЛЬКО МЫ можем расшифровать файлы. -Чем быстрее вы сообщите нам свой идентификатор, тем быстрее мы выключим произвольное удаление файлов. -Написав нам на почту вы получите дальнейшие инструкции по оплате. В ответном письме Вы получите программу для расшифровки. После запуска программы-дешифровщика все Ваши файлы будут восстановлены. Мы гарантируем: 100% успешное восстановление всех ваших файлов 100% гарантию соответствия 100% безопасный и надежный сервис Внимание! * Не пытайтесь удалить программу или запускать антивирусные средства * Попытки самостоятельной расшифровки файлов приведут к потере Ваших данных * Дешифраторы других пользователей несовместимы с Вашими данными, так как у каждого пользователя уникальный ключ шифрования arch.rar Addition.txt FRST.txt -
hakbit расшифровка *.private
Elnar опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Ваши документы, базы данных и другие файлы были зашифрованы. Но не стоит переживать! Мы все расшифруем и вернем на свои места. Для расшифровки данных: Напишите на почту - secure811@msgsafe.io *В письме указать Ваш личный идентификатор (Key Identifier) *Прикрепите 2 файла до 2 мб для тестовой расшифровки. мы их расшифруем, в качестве доказательства, что ТОЛЬКО МЫ можем расшифровать файлы. -Чем быстрее вы сообщите нам свой идентификатор, тем быстрее мы выключим произвольное удаление файлов. -Написав нам на почту вы получите дальнейшие инструкции по оплате. В ответном письме Вы получите программу для расшифровки. После запуска программы-дешифровщика все Ваши файлы будут восстановлены. Мы гарантируем: 100% успешное восстановление всех ваших файлов 100% гарантию соответствия 100% безопасный и надежный сервис Внимание! * Не пытайтесь удалить программу или запускать антивирусные средства * Попытки самостоятельной расшифровки файлов приведут к потере Ваших данных * Дешифраторы других пользователей несовместимы с Вашими данными, так как у каждого пользователя уникальный ключ шифрования KEYID: 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 -
hakbit milleni5000 закодировал под Windows7
Denytto опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
кодировщик выборочно перекодировал файлы на машине в домашней сети, куда сбрасывали фото и другое медиа. Ценность только как фото и видео детей. Я так понял, что с данными можно попрощаться? сам скрипт я так понял в useful.exe? Как вычистить хвосты, в таком случае? Интересно, что на машинHelp.7zе никто не работал. Просто в воскресенье откуда-то проснулся троян... видимо. откатить назад машину не дал - не было видимой точки до троянца. Заранее спасибо. Addition.txt FRST.txt -
Добрый день! Помогите пожалуйста. Имена файлов сменились на это: "After Effects.lnk.secure[milleni5000@qq.com]". Как вернуть обратно? На диске С появился документ: "RESTORE_FILES_INFO" Содержит след. инфу: Your files are secured... Write to this email with your Key Identifier: milleni5000@qq.com Key Identifier: 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 Number of files that were processed is: 276600 Проверил AVZ: Протокол утилиты AVZ версии 5.50 Сканирование запущено в 17.03.2021 10:00:13 Загружена база: сигнатуры - 297569, нейропрофили - 2, микропрограммы лечения - 56, база от 05.03.2021 04:00 Загружены микропрограммы эвристики: 404 Загружены микропрограммы ИПУ: 10 Загружены цифровые подписи системных файлов: 1195561 Режим эвристического анализатора: Средний уровень эвристики Режим лечения: выключено Версия Windows: 10.0.19042, "Windows 10 Pro" (Windows 10 Pro) x64, дата инсталляции 15.11.2020 23:35:37 ; AVZ работает с правами администратора (+) Восстановление системы: включено 1. Поиск RootKit и программ, перехватывающих функции API 1.1 Поиск перехватчиков API, работающих в UserMode Анализ kernel32.dll, таблица экспорта найдена в секции .rdata Анализ ntdll.dll, таблица экспорта найдена в секции .text Анализ user32.dll, таблица экспорта найдена в секции .text Анализ advapi32.dll, таблица экспорта найдена в секции .text Анализ ws2_32.dll, таблица экспорта найдена в секции .text Анализ wininet.dll, таблица экспорта найдена в секции .text Анализ rasapi32.dll, таблица экспорта найдена в секции .text Анализ urlmon.dll, таблица экспорта найдена в секции .text Анализ netapi32.dll, таблица экспорта найдена в секции .text 1.4 Поиск маскировки процессов и драйверов Проверка не производится, так как не установлен драйвер мониторинга AVZPM 2. Проверка памяти Количество найденных процессов: 188 Количество загруженных модулей: 360 Проверка памяти завершена 3. Сканирование дисков Прямое чтение C:\Users\DANIIL\AppData\Local\Temp\06ae21f6-6c91-479e-a6b5-1df8ab21d7f2.tmp Прямое чтение C:\Users\DANIIL\AppData\Local\Temp\0889ba8a-1464-4db7-b1c8-51a1e6610981.tmp Прямое чтение C:\Users\DANIIL\AppData\Local\Temp\19fed871-304c-4240-8236-db6ca170f75f.tmp Прямое чтение C:\Users\DANIIL\AppData\Local\Temp\1a15d823-bef1-4e01-bf6b-3bbe016bce40.tmp Прямое чтение C:\Users\DANIIL\AppData\Local\Temp\2f88d172-2a53-486f-985d-1c97a2c85445.tmp Прямое чтение C:\Users\DANIIL\AppData\Local\Temp\2f90f84c-9fc5-47bd-a650-4e393cb36cc0.tmp Прямое чтение C:\Users\DANIIL\AppData\Local\Temp\3c570bc6-e843-4dbb-8efc-4960ed125890.tmp Прямое чтение C:\Users\DANIIL\AppData\Local\Temp\6ace7528-baf3-4c12-8eb5-59759d9db1c4.tmp Прямое чтение C:\Users\DANIIL\AppData\Local\Temp\7a055c71-3994-4f67-94b9-b5caa43c6134.tmp Прямое чтение C:\Users\DANIIL\AppData\Local\Temp\7f30e013-be7f-445a-a7c3-1240b3d64058.tmp Прямое чтение C:\Users\DANIIL\AppData\Local\Temp\902eabf4-be69-412f-acfe-2f45ac43d9d4.tmp Прямое чтение C:\Users\DANIIL\AppData\Local\Temp\90bf3e25-e7d0-41f2-96eb-37b7d640a183.tmp Прямое чтение C:\Users\DANIIL\AppData\Local\Temp\a6c8469c-438d-4f69-94f5-5d4c10cf3d11.tmp Прямое чтение C:\Users\DANIIL\AppData\Local\Temp\c1b6144e-36b1-438a-91ad-be50ede7f614.tmp Прямое чтение C:\Users\DANIIL\AppData\Local\Temp\d0ce9301-561c-41f2-b86f-03314595abe2.tmp Прямое чтение C:\Users\DANIIL\AppData\Local\Temp\db02bd7a-8d71-4d18-9065-d3b2a69074cc.tmp Прямое чтение C:\Users\DANIIL\AppData\Local\Temp\db89599f-ec38-4afa-9c14-7c83eaf9d4cf.tmp Прямое чтение C:\Users\DANIIL\AppData\Local\Temp\e1034dcd-951f-4501-9d5a-ef873306bdbe.tmp Прямое чтение C:\Users\DANIIL\AppData\Local\Temp\e296bd3f-94dd-4963-8551-ca00e92c6a30.tmp Прямое чтение C:\Users\DANIIL\AppData\Local\Temp\f9b5e172-855d-4ec1-ae1f-98a630b89652.tmp Прямое чтение C:\Users\DANIIL\AppData\Local\Temp\fa019844-6bde-43ff-bc8f-be33e6ed6464.tmp Прямое чтение C:\Users\DANIIL\AppData\Local\Temp\fcc1bbd4-db74-4ed0-afec-b2e3792e5c34.tmp 4. Проверка Winsock Layered Service Provider (SPI/LSP) Настройки LSP проверены. Ошибок не обнаружено 5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL) 6. Поиск открытых портов TCP/UDP, используемых вредоносными программами Проверка отключена пользователем 7. Эвристичеcкая проверка системы >>> C:\Windows\aact_tools\aact.exe ЭПС: подозрение на Файл с подозрительным именем (CH) Проверка завершена 8. Поиск потенциальных уязвимостей >> Безопасность: разрешен автозапуск программ с CDROM >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...) >> Безопасность: к ПК разрешен доступ анонимного пользователя >>> Безопасность: В IE разрешено использование ActiveX, не помеченных как безопасные >>> Безопасность: В IE разрешена загрузка подписанных элементов ActiveX без запроса >>> Безопасность: В IE разрешена загрузка неподписанных элементов ActiveX >>> Безопасность: В IE разрешены автоматические запросы элементов управления ActiveX >>> Безопасность: В IE разрешен запуск программ и файлов в IFRAME без запроса >> Безопасность: Разрешены терминальные подключения к данному ПК >> Безопасность: Разрешена отправка приглашений удаленному помощнику >> Проводник - включить отображение расширений для файлов известных системе типов Проверка завершена 9. Мастер поиска и устранения проблем >> Разрешен автозапуск с HDD >> Разрешен автозапуск с сетевых дисков >> Разрешен автозапуск со сменных носителей Проверка завершена Просканировано файлов: 104321, извлечено из архивов: 4283, найдено вредоносных программ 0, подозрений - 0 Сканирование завершено в 17.03.2021 10:03:50 Сканирование длилось 00:03:38 До этого правда удалось cureit запустить, вот что он почистил: https://yadi.sk/i/Nvv8_HKkCFw-VQ (скриншот) Купил Касперский, он не запускает установщик. Прочитал и дополнительно высылаю еще файлы FRST: Addition.txt FRST.txt Shortcut.txt
-
hakbit поймал шифровальщик milleni5000@qq.com
Jaunty опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
зашиврованы многие файлы кроме архивов Desktop.rar -
hakbit Шифровальщик [Blockcrack@tutanota.com].HELPME
Theri опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Здравствтуйте! Все файлы на нескольких дисках оказались зашифрованы, можно ли их расшифровать? decrypt_info.zip -
hakbit Зашифровало все файлы на сервере [keyboom@tutanota.com].helpme
aleksandr86 опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Добрый день. Прошу помощи!!!!! Зашифровало все файлы на сервере, утилиту Farbar Recovery Scan Too скачал и запустил там. 2 файла зашифрованные, требование и результат проверки данной утилиты в прикрепленном архиве. Буду с нетерпением ждать от вас ответа! Вирус тоже успел сохранить, если потребуется готов выслать куда скажите archive.zip -
hakbit Шифровальщик [ID-5AD6775C].[bugagaga@tuta.io].HELPME
Alexandros опубликовал тема в Помощь в борьбе с шифровальщиками-вымогателями
Добрый день. Шифровальщик поразил большое кол-во файлов на сервере, в том числе "администрирование". Также поразил все дики на других машинах на которых были созданы шары со свободным доступом. Судя по всему, начал работать ночью, на работе никого не было. FRST.txtdecrypt_info.txt Пример.7z