Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день. Словил шифровальщик, в интернете искал - решения не попадались.
во вложении сам шифровальщик info.hta
и файл с вымогательствами. 
Буду очень благодарен если кто-нибудь поможет или даст направление куда копать.

shifr.zip

Опубликовано (изменено)

Перепаковал архив с вирусом
Пароль к архиву 2022. 
Буду благодарен, если модераторы отредактируют первое сообщение.

G.zip

 

upd. Добавил во вложение так же пример зашифрованного файла. Пароль к архиву тот же 2022

[SecretFile@tutanota.com][46E7D540]New Text Document.txt.zip

Изменено пользователем reidzi
Опубликовано

К сожалению, расшифровки этого типа вымогателя - Loki Locker - нет.

Опубликовано
27 минут назад, Sandor сказал:

К сожалению, расшифровки этого типа вымогателя - Loki Locker - нет.

А вычищать его из системы надо или он самоликвидируется после шифрования?

Опубликовано

Как правило, да, но могут остаться следы.

Только вы не предоставили логов по правилам, поэтому можно только гадать.

Опубликовано
15 минут назад, Sandor сказал:

Как правило, да, но могут остаться следы.

Только вы не предоставили логов по правилам, поэтому можно только гадать.

вот логи. во вложении. 

FRST.txt Addition.txt

Опубликовано

Лог FRST.txt получился неполный. Но боюсь, что без переустановки системы вам не обойтись:

Цитата

 

==================== Drives ================================

Drive a: (Locked by BlackBit) (Fixed) (Total:0.57 GB) (Free:0.52 GB) (Model: ST380815 AS SCSI Disk Device) NTFS ==>[system with boot components (obtained from drive)]
Drive 😄 (Locked by BlackBit) (Fixed) (Total:73.96 GB) (Free:48.18 GB) (Model: ST380815 AS SCSI Disk Device) NTFS
Drive d: (Locked by BlackBit) (Fixed) (Total:1862.89 GB) (Free:1634.21 GB) (Model: WDC WD20 PURZ-85GU6Y0 SCSI Disk Device) NTFS

 

 

На смайлик не обращайте внимания, это движок форума преобразовал.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Vlad21
      Автор Vlad21
      Добрый день! Через RDP на наш сервер проник вирус-шифровальщик,  появился новый том А на диске, там 2 файла: bootsect.bak и scream.txt. В scream.txt содержание такое: 
                    ~~~ Scream V1.1~~~            
      >>> What happened?
          We encrypted and stolen all of your files.
          We use AES and ECC algorithms.
          Nobody can recover your files without our decryption service.
      >>> How to recover?
          We are not a politically motivated group and we want nothing more than money.
          If you pay, we will provide you with decryption software and destroy the stolen data.
      >>> What guarantees?
          You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.
          If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.
      >>> How to contact us?
         Our email address: Scream_@tutanota.com
         In case of no answer within 24 hours, contact to this email: De_Scream@tutanota.com
         Write your personal ID in the subject of the email.
      >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
                              >>>>> SCREAM 1.1 <<<<<
      >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
      >>> Warnings!
        - Do not go to recovery companies, they are just middlemen who will make money off you and cheat you.
         They secretly negotiate with us, buy decryption software and will sell it to you many times more expensive or they will simply scam you.
        - Do not hesitate for a long time. The faster you pay, the lower the price.
        - Do not delete or modify encrypted files, it will lead to problems with decryption of files.
      Подскажите, пожалуйста, что делать?
      Данных как-будто нет. 
      Заранее спасибо!
       
    • Алексей Андронов
      Автор Алексей Андронов
      Добрый день!
       
      Поймали шифровальщика, который работает до сих пор на отключенном от интернета ПК.
      Ничего не переустанавливали и не трогали.
      Все, что можно спасти, копируем.
      Пострадал один ПК и один резервный сменный накопитель.
      Шифровальщик затронул большинство файлов.
      Предположительно получен по почте 02.12.24 под видом акта сверки расчетов
       
      Прошу помощи в излечении и расшифровке
       
      Во вложении логи FRST, архив с документами и запиской вымогателей и, предположительно, дроппер с которого произошло заражение и резидентный модуль
      архив.zip virus.zip Addition.txt FRST.txt
    • Кристина1983
      Автор Кристина1983
      Здравствуйте! Вчера по электронной почте пришел вредоносный файл, якобы Накладная.pdf, но файл был не PDF, просто маскировался. Письмо из почты удалила, при попытке почистить папку удаленные, через несколько секунд это удаленное письмо в удаленных восстанавливалось (почтовый клиент Thunderbird). Касперским проверила лог прилагаю, но в почтовом клиенте опять в удаленных было это письмо. Снова запустила утилиту Касперского с полной проверкой. Было проведено лечение с перезагрузкой.
      Прошу проверить остались ли вредоносные следы в системе? 
       
      Логи Kaspersky Virus Removal Tool Reports.rar
      Логи AutoLogger, после того как отработал Kaspersky Virus Removal Tool
      CollectionLog-2025.02.06-15.12.zip
    • AciDancer
      Автор AciDancer
      Доброй ночи.
      Поймал мой боец с админским доступом шифровальщик-вымогатель.
      Бэкапы есть только критической инфраструктуры и конечно же туда не входят пользовательские папки терминала и личные папки на файловом хранилище... 
      Сейчас уже всё основное восстановил, но как Вы понимаете - пользователи за свои папки меня растерзают. 
      Слёзно прошу помощи.
      Файлы логов диагностики + архив с 2мя зашифрованными файлами - прилагаю.
      Addition.txt FRST.txt Shortcut.txt zip arhive.zip
    • Galymzhan
      Автор Galymzhan
      На комп зашли через RD и зашифровали файлы, оставили почту platishilidrocish@fear.pw для расшифровки требуют плату, требования и шифрованные файлы закрепил
      FRST.zip Требования.zip зашифрованные файлы.zip
×
×
  • Создать...