Перейти к содержанию

Зашифровались файлы [DDCE6F43-3349].[johnhelper@gmx.de].decrypt


Рекомендуемые сообщения

В ночь с 19 на 20 мая зашифровались файлы. Подключились по RDP

 

-Прилагаю два зашифрованных файла

-Файл с текстом от вымогателей

-Сам шифровальщик Fast.exe

-Логи Farbar Recovery Scan Tool

 

Помогите пожалуйста!

 

Спасибо БОЛЬШОЕ!

Fast.rar FRST.txt info.txt Addition.txt encrypted files.rar

Ссылка на комментарий
Поделиться на другие сайты

Добрый день! такая же проблема, прикладываю :

-Файл с текстом от вымогателей

Остальное приложу позже (на данный момент еще и свет бахнули)

aec270a7-61d7-4117-a023-9e1af6c6ae7a.jpg

Изменено пользователем shirshov
Ссылка на комментарий
Поделиться на другие сайты

@kpp33, здравствуйте!

 

К сожалению, расшифровки этой версии вымогателя нет.

Сообщите нужна ли помощь в очистке системы от его следов. (Администраторов слишком много, если решите чистить систему, смените их пароли).

 

@shirshov, не пишите в чужой теме.

Создайте свою и выполните Порядок оформления запроса о помощи

Ссылка на комментарий
Поделиться на другие сайты

Добрый! 

 

Спасибо, помощь, не нужна. Система будет полностью удалена и установлена заново

 

23.05.2022 в 06:37, shirshov сказал:

Добрый день! такая же проблема, прикладываю :

-Файл с текстом от вымогателей

Остальное приложу позже (на данный момент еще и свет бахнули)

aec270a7-61d7-4117-a023-9e1af6c6ae7a.jpg

Этот Штопаный Антон запросил 3000$. Сторговались на 2000$

Ссылка на комментарий
Поделиться на другие сайты

14 часов назад, kpp33 сказал:

Добрый! 

 

Спасибо, помощь, не нужна. Система будет полностью удалена и установлена заново

 

Этот Штопаный Антон запросил 3000$. Сторговались на 2000$

Сегодня тоже на связь вышел запросил 3000$. Но однозначно такой суммы нет... писать ничего в ответ не стали. Подскажи тебе писал в ответ что после оплаты укажет на уязвимости через которые пробрался? 

И такой вопрос как узнал что через RDP заломали?

Ссылка на комментарий
Поделиться на другие сайты

6 часов назад, shirshov сказал:

Сегодня тоже на связь вышел запросил 3000$. Но однозначно такой суммы нет... писать ничего в ответ не стали. Подскажи тебе писал в ответ что после оплаты укажет на уязвимости через которые пробрался? 

И такой вопрос как узнал что через RDP заломали?

Да через RDP. Обещал сказать через какую уязвимость попал. Прислал все пароли от админских и пользовательских учеток

Ссылка на комментарий
Поделиться на другие сайты

Уязвимость - не секрет: слабый админский пароль и открытый порт для RDP.

 

24.05.2022 в 14:24, kpp33 сказал:

Сторговались на 2000$

Не факт, что даже после оплаты дадут ключ.

 

Несколько примеров.

 

24.05.2022 в 14:24, kpp33 сказал:

Система будет полностью удалена и установлена заново

Ясно.

Тема закрыта.

Ссылка на комментарий
Поделиться на другие сайты

  • Sandor закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Лариса B
      От Лариса B
      Добрый день!
      В локальную сеть попал шифровальщик.  Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
      К сожалению пока не удалось понять, как он попал и где нахоится источник(. 
      Но сегодня  ночью, по времени - все файлы  оказались зашифрованы. 

      Прикладывают  файлы, согласно правилам зашифрованные файлы + требования.rar

      Подскажите пож-та 
      1. Как найти источник   заражения, сам шифровальщик, какие есть методы 
      2. Как можно дешифровать  данные файлы 
       
      Спасибо большое!
    • hobbit86
      От hobbit86
      Добрый день!
      На сервер 1С попал шифровальщик King Ransomware. Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
      Проблема появилась после посещения специалиста обслуживающей 1С компании по Anydesk.
       
      FRST.txt Virus.rar Encrypted.rar
    • ALFGreat
      От ALFGreat
      Добрый день! Сегодня обнаружилось, что зашифрован сервер. Открылся файл, мол пишите на адрес a38261062@gmail.com 
      Какой порядок действий? Возможно ли как то восстановить? Как узнать под какой учеткой был запущен шифровальщик?
    • Шаманов_Артём
      От Шаманов_Артём
      Доброго дня. Поймали данный шедевр на компы, подскажите пожалуйста, какие действия предпринимать, куда бежать, куда писать?
       
      Сообщение от модератора thyrex Перенесено из данной темы
    • InnaC
      От InnaC
      Файлы на сервере 1С и он же файловый сервер зашифрованы. Файлы получили расширение Demetro9990@cock.li.
      Можно ли их как-то спасти?
      FRST.txt Addition.txt
×
×
  • Создать...