Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

В ночь с 19 на 20 мая зашифровались файлы. Подключились по RDP

 

-Прилагаю два зашифрованных файла

-Файл с текстом от вымогателей

-Сам шифровальщик Fast.exe

-Логи Farbar Recovery Scan Tool

 

Помогите пожалуйста!

 

Спасибо БОЛЬШОЕ!

Fast.rar FRST.txt info.txt Addition.txt encrypted files.rar

Опубликовано (изменено)

Добрый день! такая же проблема, прикладываю :

-Файл с текстом от вымогателей

Остальное приложу позже (на данный момент еще и свет бахнули)

aec270a7-61d7-4117-a023-9e1af6c6ae7a.jpg

Изменено пользователем shirshov
Опубликовано

@kpp33, здравствуйте!

 

К сожалению, расшифровки этой версии вымогателя нет.

Сообщите нужна ли помощь в очистке системы от его следов. (Администраторов слишком много, если решите чистить систему, смените их пароли).

 

@shirshov, не пишите в чужой теме.

Создайте свою и выполните Порядок оформления запроса о помощи

Опубликовано

Добрый! 

 

Спасибо, помощь, не нужна. Система будет полностью удалена и установлена заново

 

23.05.2022 в 06:37, shirshov сказал:

Добрый день! такая же проблема, прикладываю :

-Файл с текстом от вымогателей

Остальное приложу позже (на данный момент еще и свет бахнули)

aec270a7-61d7-4117-a023-9e1af6c6ae7a.jpg

Этот Штопаный Антон запросил 3000$. Сторговались на 2000$

Опубликовано
14 часов назад, kpp33 сказал:

Добрый! 

 

Спасибо, помощь, не нужна. Система будет полностью удалена и установлена заново

 

Этот Штопаный Антон запросил 3000$. Сторговались на 2000$

Сегодня тоже на связь вышел запросил 3000$. Но однозначно такой суммы нет... писать ничего в ответ не стали. Подскажи тебе писал в ответ что после оплаты укажет на уязвимости через которые пробрался? 

И такой вопрос как узнал что через RDP заломали?

Опубликовано
6 часов назад, shirshov сказал:

Сегодня тоже на связь вышел запросил 3000$. Но однозначно такой суммы нет... писать ничего в ответ не стали. Подскажи тебе писал в ответ что после оплаты укажет на уязвимости через которые пробрался? 

И такой вопрос как узнал что через RDP заломали?

Да через RDP. Обещал сказать через какую уязвимость попал. Прислал все пароли от админских и пользовательских учеток

Опубликовано

Уязвимость - не секрет: слабый админский пароль и открытый порт для RDP.

 

24.05.2022 в 14:24, kpp33 сказал:

Сторговались на 2000$

Не факт, что даже после оплаты дадут ключ.

 

Несколько примеров.

 

24.05.2022 в 14:24, kpp33 сказал:

Система будет полностью удалена и установлена заново

Ясно.

Тема закрыта.

  • Sandor закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • morose
      Автор morose
      Вы писали: @ant1tr3nd, Ваши файлы могут быть расшифрованы, напишите в ответ, если расшифровка еще актуальна для вас.  
      _SAM9939.jpg.id[36121455-3335].[Hunter-X@tuta.io].zip
    • Restinn
      Автор Restinn
      Добрый день. По другой теме, где @gotached, заплатили за расшифровку
      Приписка у файлов, что в той теме, что моей прошлой .BlackFL
      Может как-то поможет экзешник расшифровщика, который прислали вымогатели?

      Пароль на архиве: virus
      decryptor.rar
    • Theodor
      Автор Theodor
      Шифровальщик Banta переписал присоединенный USB HDD 300ГБ за две-три минуты. Диски внутри машины размером в 1Тб переписаны за несколько минут. Файлы размером 5-100 ГБ не могли полностью переписаться за это время. Вероятно он работает только с оглавлением. Все файлы увеличены на разную величину от нескольких байт до сотен килобайт. В диспетчере задач не было видно никакого подозрительного приложения. Работали стандартные системные приложения. Т.е. наверное работал скрипт из стандартных системных команд. В корне каждого диска остался скрипт с именем info.hta который высвечивает на экране объявление о вымогательстве. Касперский не нашел ничего подозрительного. Другие антивирусы показали на троян в java update и указали на файлы скриптов в корне дисков.
       
      Из включенных антивирусов на момент заражения был только стандартный Microsoft. Поражены машины только с удаленным доступом по RDP.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • tvo1207
      Автор tvo1207
      Здравствуйте добрые люди!
      Скажите, есть ли решение по данного рода шифровальщику - id[97n6f7k4-5254].[restore1_helper@gmx.de].banta
      Понимаю что нужны логи и архив самих файлов, но сейчас хоть частично восстанавливаем работу предприятия. Просто скажите, есть решение или нет. Видел теми данного рода были раньше.
      Спасибо большое!
    • Taras1707
      Автор Taras1707
      Доброго времени суток.
      Поймали шифровальщик
      restore1_helper@gmx.de].Banta
      Ещё нет возможности его расшифровать?
×
×
  • Создать...