Перейти к содержанию

пострадали от id[0601B927-3352].[5ops1rt3@tuta.io].LIZARD


Рекомендуемые сообщения

Здравствуйте.

При включении компьютера получили сообщение что все файлы закодированы. Клонировали диск, и отдали мне , а родной помножили на 0 восстановив заводскую систему.

На клоне был найден вирус sql.exe в четырех местах, FRST выполнить не могу, клонированная система не запускается требует WdFilter.sys

В наличии вирус, записка с требованиями вымогателя, закодированные файлы с расширением id[0601B927-3352].[5ops1rt3@tuta.io].LIZARD , есть файл оригинал закодированного.

Пока пытаюсь разобраться с запуском клона, чтобы выполнить FRST.

Сможете помочь с расшифровкой?

ahiv.7z

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Расшифровки этого типа вымогателя нет. Логи FRST с клона не нужны. Вы ведь не планируете восстанавливать систему.

 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Denys Kordelski
      Автор Denys Kordelski
      ??? Какой утилитой можно спасти Фалы с расширением - [Hunter-X@tuta.io].HUNTER             Которые появились после вируса шифровщика.. Был бы очень благодарен за пмошь.
    • ant1tr3nd
      Автор ant1tr3nd
      Добрый день. Сервер был заражен шифровальщиком. 
      Все файлы он переименовал и добавил расширение
      ~$АНАЛИЗ  2020.xlsx.id[07348D30-3335].[Hunter-X@tuta.io].HUNTER
      Вот как выглядит зашифрованный файл. Раньше назывался просто АНАЛИЗ 2020
      Прошу помочь(
       
    • hafer
      Автор hafer
      Windows Server 2012 Standart
      Зашифрованы документы, базы 1с на диске С и D
      FRST.zip
    • denis_01r
      Автор denis_01r
      Добрый день!
      На сервер 1С попал вирус. 1С серверная, УТ11. Стоит на mssql. Вирус - шифровальщик. Зашифровал все файлы mdf и ldf. Теперь к концу файла после расширения приписано _[ID-CTIKC_mail-Veryic@Tuta.io].haa
      Ничем не открывается естественно
      На текущий момент система переустановлена. Но есть бекап.
      Addition (1).txt FRST (1).txt
    • arx
      Автор arx
      Доброго времени суток. Поймали шифровальщика, зашифрованы документы, архивы, базы 1с. Система стала работать не корректно, не открываются приложения обычным способом, только от имени администратора. Взлом произошел путем подбора пароля к RDP, затем применили эксплоит, запустили CMD от админа и создали новую учетку с которой произошло шифрование. Есть скриншоты действий злоумышленников так же прилагаю. Прошу помощи по восстановлению работы системы и по возможности расшифровки файлов.
      Addition.txt FRST.txt Требования.txt Скрины.rar
×
×
  • Создать...