Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Вечером 20 05 2022 пошифровало полностью все файлы. Пример расширения файла filename.lnk.id[F4206E8D-3349].[johnhelper@gmx.de].decryp в папке C:\Users\sklad\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup есть файл Fast.exe(сохранил в архиве с паролем.) Пошифрованные файлы с сохранившимся оригиналом прилагаю. Логи утилиты также.

all.rar

Опубликовано

Здравствуйте!

 

Да, это Phobos, расшифровки нет.

 

2 часа назад, MixS сказал:

есть файл Fast.exe(сохранил в архиве с паролем.)

Загрузите его на https://opentip.kaspersky.com/ и покажите ссылку на результат.

 

Помощь в очистке системы нужна, или планируете переустановку?

Опубликовано

 

4 часа назад, Sandor сказал:

Здравствуйте!

 

Да, это Phobos, расшифровки нет.

 

Загрузите его на https://opentip.kaspersky.com/ и покажите ссылку на результат.

 

Помощь в очистке системы нужна, или планируете переустановку?

https://opentip.kaspersky.com/E63BFC04792F9F4B921EF182B83F03A5212F061A7C7D8CFE3C51F4FBC0032CBA/ 

нет, спасибо ! планируем полную переустановку. а не подскажете механизм попадания данного вируса ?

  • Like (+1) 1
Опубликовано

Как правило, это взлом RDP и ручной запуск шифрования.

  • Like (+1) 1

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KSab
      Автор KSab
      Всем добрый день, хотя кому-то он и не особо добрый.
      Каким-то образом взломали сеть и пошифровали все файлы на серверах!
      При том, что стоял касперский-сервер и на многих станциях был развернул Workstation - не спасло((
      Теперь на десктопе, в корне каждой папки лежат файлы: 3KjQa6buA.README.txt
      Помогите расшифровать, пожалуйста!!
       
      Addition.txt FRST.txt
    • denysam
      Автор denysam
      phobos
    • Владимир В. А.
      Автор Владимир В. А.
      Добрый день!
       
      Windows 7 Pro x64
      Прошу помочь, с очисткой компа от вируса и дешифровкой файлов. Зашел по RDP, подобрал пароль к учетке и через неё зашел на три компа, пошифровал много чего (в том числе загрузочные записи испортил).
      В дальнейшем предполагаю переставить систему.
       
      Addition.txt files.zip FRST.txt
    • duduka
      Автор duduka
      вечером, как оказывается взломали рдп (подобрали пароль) в 20:40
      утром естественно появились текстовые документы с текстом:
       

      и  файлы стали в таком виде.
      файл_нейм.id-B297FBFD.[cheese47@cock.li].ROGER
       
      так же был обнаружен файл payload.exe
       
      есть возможность расшифровать?

      report1.log report2.log
    • Warlocktv
      Автор Warlocktv
      Добрый день,
      Через RDP словили шифровальщик Phobos (на основании ID Ransomware https://id-ransomware.malwarehunterteam.com/identify.php?case=52c4281ece07330467137e30a150ae4130e52132).
      Отчеты Recorded Future Triangle https://tria.ge/241216-tdxdrsvpek и Joe Sand Cloud https://www.joesandbox.com/analysis/1576226/1/executive.
      Зараженные системы удалены. Остались зараженные файлы которые требуется дешифровать. Необходима помощь. В архиве два зараженных файла и сообщения от шифровальщиков.Encrypted.zip
×
×
  • Создать...