Перейти к содержанию

Horsefucker шифровальщик


Рекомендуемые сообщения

Добрый день! Есть ли способ расшифровать?

Пароль от Архива "virus"( к сожалению остальные файлы размером в несколько ГБ).

 

p.s. Так же найдено ПО которое видимо участвовало в шифровании(могу прикрепить дополнительно)

с названием  и путём "с:\Program Files\Process Hacker"

спасибо

Desktop.rar

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

2 минуты назад, Tyslenko сказал:

Есть ли способ расшифровать?

К сожалению, нет.

 

Process Hacker - легитимное ПО, которое злоумышленник использует в своих целях. Прикреплять не нужно.

 

Система загружена в безопасном режиме

Цитата

Режим загрузки: Safe Mode (minimal)

В нормальном загружается?

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Да все грузиться. Из нечто новое, что мы еще не встречали - зашифровались диски "Виртуальных машин". Обычно их обходило где раньше видели подобное (видимо из-за активности в момент шифрования).
Большое спасибо за оперативную обратную связь!

2 часа назад, Sandor сказал:

В нормальном загружается?

p.s. Не указал цитирования изначально.

Сообщение для того  чтобы вы могли прочесть ответ выше в ветке. Еще раз спасибо

 

p.p.s Заметили что файл howto.txt который появляется как инструкция, имеет разрешения на исполнение - когда его переносишь в linux среду. 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Александр94
      От Александр94
      Поймаи шифровальщик один в один как в теме  
       
      csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar FRST.txt Addition.txt
    • FineGad
      От FineGad
      26.12.24 На файловом сервере (комп с Debian) в расшареных каталогах заметил текстовый файл !want_to_cry.txt 
      Просканировал все каталоги доступные по сети (SMB) зашифрованные файлы с расширением .want_to_cry по времени создания файлов видно что шифровальщик проработал примерно с 24.12.24 20:05  по 25.12.24 03:05 после чего сервер "завис". Сейчас шифровщик не активен (новые шифрованные файлы не появляются). Доступа к сети извне нет, кроме SSH с ключом шифрования. В сети кроме моего во время активности были еще 2 компьютера под управление Windows.
       
      !want_to_cry.txt
    • IrinaC
      От IrinaC
      Здравствуйте!
      Сегодня утром появился шифровальщик, при том в такое время, когда никто не работает, в 6.13 по Москве. Никто не признается, что скачал и запустил зараженный файл, допускаем, что было подключение извне.
      Базы данных, документы, архивы - все файлы получили расширение *.Bpant. При этом, зашифровано всё только на диске D. Диск С остался нетронутым. Логи, зашифрованные данные, письмо от злоумышленников прилагаю.
      Addition.txt FRST.txt Шифровки.rar
    • ad_art
      От ad_art
      Здравствуйте, требуется помощь в расшифровке файлов.
      Прилагаю образец вируса в запароленном архиве, ключи реестра содержащие данные для шифрации.
      First.txt Addition.txt Зашифрованные файлы.7z Оригинальные файлы.7z virus_sample.7z Требования вируса.7z reg_keys.7z
    • yarosvent
      От yarosvent
      Доброго,
      просим помочь расшифровать данные
×
×
  • Создать...