Перейти к содержанию

Пострадал от [helprequest@techmail.info].ELBIE


Рекомендуемые сообщения

Подхватил вчера...

Шансы на расшифровку, я так понимаю, практически нулевые. Или все-таки есть?

Вычистился ли сам зловред? Можете помочь по логам FRST?

Shortcut.txt Addition.txt FRST.txt

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

Два-три образца зашифрованных документа прикрепите в архиве.

И файл info.txt тоже в тот архив добавьте.

Ссылка на сообщение
Поделиться на другие сайты

Вот, добавил. Если есть оригиналы файлов, то какова вероятность вычислить ключ? Или дохлый номер?

Zlovred.zip

Изменено пользователем tkazim
Ссылка на сообщение
Поделиться на другие сайты

Да, это Phobos, расшифровки нет и пара файлов не поможет.

 

44 минуты назад, tkazim сказал:

Можете помочь по логам FRST?

Вредонос и его компоненты были удалены Защитником.

 

Смените пароли учётных записей троих администраторов.

Примите меры, основываясь на Рекомендациях после удаления вредоносного ПО

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • proximafc
      От proximafc
      Видимо через РДП закинули. С перепугу диск касперским прогнали, но он нашел только virus.win32.neshta.a. письма тоже небыло. 
      Подозреваю что фобос, но вдруг...
      Addition.txt FRST.txt зашифрованные.7z
    • Алексей из Москвы
      От Алексей из Москвы
      !!!All of your files are encrypted!!!
      To decrypt them send e-mail to this address: helprequest@techmail.info.
      If we don't answer in 24h., send e-mail to this address: hope2honest@aol.com
      СНИЛС.jpg.id[A87CB37D-3398].[helprequest@techmail.info].Elbie.7z
      Согласие на обработку ПД.pdf.id[A87CB37D-3398].[helprequest@techmail.info].Elbie.7z
    • Вячеслав Княжевский
      От Вячеслав Княжевский
      Здравствуйте. Помогите пожалуйста расшифровать файлы с окончанием
      .id[E4CA6DB8-3398].[helprequest@techmail.info].Elbie
      Elbie.zip FRST.txt Addition.txt
    • Neo_spb
      От Neo_spb
      Прошу помощи с дешифровкой. Ситуация следующая: по RDP на сервере в ручном режиме запустили Fast.exe, который все имеющиеся файлы зашифровал как у себя, так и по всей подключенной сети (на других серверах и на других пользовательских ПК). Есть часть данных, которые очень хотелось бы вернуть. 
      Адрес злоумышленника известен: johnhelper777@dmx.de. Телеграмм: @restoredata77. Ему написали, но пока без ответа. Просят деньги в биткоинах. 
      Во вложении - архив с несколькими шифрованными файлами. Можете подсказать по ситуации как действовать?
       
      Test.zip
    • kangli
      От kangli
      Bitcoin ransom virus encrypted all of my files and an info.txt save on my desktop:
       
      !!!All of your files are encrypted!!!
      To decrypt them send e-mail to this address: metro777@cock.li.
      If we don't answer in 24h., send e-mail to this address: metro777@messagesafe.io
       
      File extension is .id[68175B24-3354].[metro777@cock.li].Elbie
       
      Thank you very much.
       
      result.zip
×
×
  • Создать...