Перейти к содержанию

Шифровальщик Ransom.Phobos + neshta.a Все файлы с расширением LIZARD


Рекомендуемые сообщения

Прошу помощи в расшифровке файлов (базы 1с и прочие служебные).

 

Шифровальщик (как назвал его MalwareBytes) Ransom.Phobos, те которые не зашифрованы,  заражены вирусом neshta.a.

 

Все файлы имеют расширение "LIZARD"

 

Например

Файл.txt.id[C80B0F90-3351].[r3wuq@tuta.io].LIZARD

 

В вложении логи анализа системы Farbar Recovery Scan Tool и файлы с предложением выкупа и пара зашифрованных

files.rarПолучение информации... logs.rarПолучение информации...

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Расшифровки вымогателя Phobos нет, к сожалению. Помочь с этим не сможем.

Neshta - сопутствующее файловое заражение. Лечить следует загрузившись с внешнего носителя. Например, с помощью KRD.

По поводу связи с вымогателями - на ваш страх и риск. Известны случаи, когда после оплаты пострадавшим они пропадали.

Ссылка на комментарий
Поделиться на другие сайты

  19.06.2022 в 09:49, Sandor сказал:

Здравствуйте!

 

Расшифровки вымогателя Phobos нет, к сожалению. Помочь с этим не сможем.

Neshta - сопутствующее файловое заражение. Лечить следует загрузившись с внешнего носителя. Например, с помощью KRD.

По поводу связи с вымогателями - на ваш страх и риск. Известны случаи, когда после оплаты пострадавшим они пропадали.

Expand  

я могу ошибаться на счёт шифровальщика, но если вы мне подскажете по каким критериям его определить, то буду признателен.

Ссылка на комментарий
Поделиться на другие сайты

Вам уже не нужны никакие критерии. Тип вымогателя определён, это Phobos. Также произошло сопутствующее ему файловое заражение вирусом Neshta. Как лечить это файловое заражение - я привёл ссылку на Kaspersky Rescue Disk в предыдущем сообщении. Вы прошли по ней, читали инструкцию?

Ссылка на комментарий
Поделиться на другие сайты

  20.06.2022 в 05:09, Sandor сказал:

Вам уже не нужны никакие критерии. Тип вымогателя определён, это Phobos. Также произошло сопутствующее ему файловое заражение вирусом Neshta. Как лечить это файловое заражение - я привёл ссылку на Kaspersky Rescue Disk в предыдущем сообщении. Вы прошли по ней, читали инструкцию?

Expand  

Ну вдруг Каспер бы иначе определил, и разновидности разные бывают, поэтому решил у профи уточнить. КРД не пользуюсь, у меня немного другие инструменты, но Вам лично большое спасибо за реакцию и советы.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Saul
      От Saul
      Добрый день!
      Вот такое поймали, зашифрованы все файлы на сетевой шаре.
      Есть способы для расшифровки?
       
      Все ваши файлы были зашифрованы!
          Все ваши файлы были зашифрованы из -за проблемы безопасности с вашим ПК.
          Если вы хотите их восстановить
          Установите программу для общения https://tox.chat/clients.html
      https://github.com/uTox/uTox/releases/
      https://github.com/uTox/uTox/releases/download/v0.18.1/utox_x86_64.exe
      и добавьте нас
       
      2C6D0C2F49F19EAE34A558AC646E5C75230928DA64B46DBD6087B036ED651146575435EFEFFC
      ВНИМАНИЕ!
          !!!Не трогайте зашифрованные файлы.!!!
          !!!Не пытайтесь расшифровать ваши данные, используя стороннее программное обеспечение, это может вызвать потерю данных.!!!
      1.zip
    • Юрий Ч
    • Maximus02
      От Maximus02
      1.zip
       
      Здравствуйте!
       
      Словили шифровальшик. Пока не выяснили источник, где был произведен запуск шифровальщика. Есть зашифрованные файлы с размером и окончанием .tae7AeTe. Также есть оригинальный файл с нулевым окончанием. Зашифровано все на NAS Synology.
      Помогите пожалуйста с расшифровкой, если это возможно.
    • Freeman80S
      От Freeman80S
      Пока катался по городу, сотрудница умудрилась поймать вирус, после этого слились данные "подключение к удаленному рабочему столу", я так понял далее тело из-за бугра залезо на сервер и переименовал все расширения файлов на окончание *.Sauron.
      Запустил все известные анти-вирусы, как итог ничего не находят. В файле требований два адреса: почта adm.helproot@gmail.com, телеграмм канал @adm_helproot, и предложение обменять деньги на биткоины и связаться с этими телами! Во вложении оценка системы и зашифрованные файлы. Буду благодарен! (пароль от архива virus)
      FRST.txt шифр файлы и требование.rar
    • Serg1619
      От Serg1619
      С утра на сервере все значки стали тектостовыми файлами с расширением abdula.a@aol.com,при открытии фаилой везде открывается блокном с требованием написать им на почту для того чтоб разблокировать.
      Как то можно расшифровать все файлы?или все уже безнадежно?
×
×
  • Создать...