Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

В ночь с 19 на 20 мая зашифровались файлы. Подключились по RDP

 

-Прилагаю два зашифрованных файла

-Файл с текстом от вымогателей

-Сам шифровальщик Fast.exe

-Логи Farbar Recovery Scan Tool

 

Помогите пожалуйста!

 

Спасибо БОЛЬШОЕ!

Fast.rar FRST.txt info.txt Addition.txt encrypted files.rar

Опубликовано (изменено)

Добрый день! такая же проблема, прикладываю :

-Файл с текстом от вымогателей

Остальное приложу позже (на данный момент еще и свет бахнули)

aec270a7-61d7-4117-a023-9e1af6c6ae7a.jpg

Изменено пользователем shirshov
Опубликовано

@kpp33, здравствуйте!

 

К сожалению, расшифровки этой версии вымогателя нет.

Сообщите нужна ли помощь в очистке системы от его следов. (Администраторов слишком много, если решите чистить систему, смените их пароли).

 

@shirshov, не пишите в чужой теме.

Создайте свою и выполните Порядок оформления запроса о помощи

Опубликовано

Добрый! 

 

Спасибо, помощь, не нужна. Система будет полностью удалена и установлена заново

 

23.05.2022 в 06:37, shirshov сказал:

Добрый день! такая же проблема, прикладываю :

-Файл с текстом от вымогателей

Остальное приложу позже (на данный момент еще и свет бахнули)

aec270a7-61d7-4117-a023-9e1af6c6ae7a.jpg

Этот Штопаный Антон запросил 3000$. Сторговались на 2000$

Опубликовано
14 часов назад, kpp33 сказал:

Добрый! 

 

Спасибо, помощь, не нужна. Система будет полностью удалена и установлена заново

 

Этот Штопаный Антон запросил 3000$. Сторговались на 2000$

Сегодня тоже на связь вышел запросил 3000$. Но однозначно такой суммы нет... писать ничего в ответ не стали. Подскажи тебе писал в ответ что после оплаты укажет на уязвимости через которые пробрался? 

И такой вопрос как узнал что через RDP заломали?

Опубликовано
6 часов назад, shirshov сказал:

Сегодня тоже на связь вышел запросил 3000$. Но однозначно такой суммы нет... писать ничего в ответ не стали. Подскажи тебе писал в ответ что после оплаты укажет на уязвимости через которые пробрался? 

И такой вопрос как узнал что через RDP заломали?

Да через RDP. Обещал сказать через какую уязвимость попал. Прислал все пароли от админских и пользовательских учеток

Опубликовано

Уязвимость - не секрет: слабый админский пароль и открытый порт для RDP.

 

24.05.2022 в 14:24, kpp33 сказал:

Сторговались на 2000$

Не факт, что даже после оплаты дадут ключ.

 

Несколько примеров.

 

24.05.2022 в 14:24, kpp33 сказал:

Система будет полностью удалена и установлена заново

Ясно.

Тема закрыта.

  • Sandor закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • SirAlex
      Автор SirAlex
      Добрый день.
      Нужна помощь в дешифровке компьютерных файлов после действия вируса-шифровальщика. 
      Явного источника шифрования не обнаружено. Предшествовала установка  специфических плагинов для интернет клиент банка с правами администратора. Перед установкой файлы проверялись антивирусом Avast и на VirusTotal.com. Под этим администратором не исполнялось ничего вредоносного. Сам пользователь утверждает , что больше ничего не открывал и подозрительной почты не принимал.
      Стационарная антивирусная система Avast была обнаружена отключенной. После запуска экранов и проверки системы обнаружила и уничтожила 2 подозрительных процесса. Дальше была произведена полная проверка системы утилитой DrWeb CureIt. Сам вирус исполнялся процессом ph_exec.exe и разместил несколько копий себя в разных пользовательских каталогах системы. Данный файл сохранён в карантине.
      Зашифрованы пользовательские файлы на доменном ПК и на всех доступных данному ограниченному (не администратору) пользователю для изменения сетевых ресурсах, для каждого из которых зловред создал отдельный сетевой диск.
      Некоторых файлов сохранились резервные копии на сторонних ресурсах.
    • toks
      Автор toks
      Здравствуйте! Кто-нибудь сталкивался с таким? 
      "ФОРМА 2-ТП(воздух).xls.id[46B13D45-1065].[inness.mcbride@aol.com].Acton"
       
      Не могу понять тип шифровальщика.
      ФОРМА 2-ТП(воздух).xls.id46B13D45-1065.inness.mcbride@aol.com.rar
    • Takaheshi
      Автор Takaheshi
      Добрый день.
      Имеется Windows Server 2003 с давно отключенным автообновлением. Видимо взломали RDP и закинули шифровальщика.
      Провёл лечение KVRT. 
      Файл автологера прилагаю.
      CollectionLog-2019.07.10-12.46.zip
    • demstk
      Автор demstk
      Добрый день. Подскажите, возможна ли расшифровка файлов?
       
      все файлы имеют вид  -
       
      xxx.yyy.id[много цифр].[batecaddric@aol.com].phoenix
       
       
      !!! All of your files are encrypted !!!
      To decrypt them send e-mail to this address: batecaddric@aol.com.
      If we don't answer in 24h., send e-mail to this address: uttensherman@aol.com
      If there is no response from our mail, you can install the Jabber client and write to us in support of phobos_helper@xmpp.jp
    • bLiZZarDik
      Автор bLiZZarDik
      Добрый день. Что-то  напало на наш комп и заблокировало все что там было. Можете помочь с определением вируса. Подвесил зараженный тхт, но больше всего нужен файл *.FDB Firebird
       
      Cпасибо
       

      Сообщение от модератора kmscom сообщение перенесено из темы Все файлы из папки зашифровали virus.rar
×
×
  • Создать...