Перейти к содержанию

Шифровальщик id[80FF28CF-3379].[uniqueproject@xsmail.com


Рекомендуемые сообщения

Здравствуйте!

 

Предположу, что не этот компьютер стал источником заражения, т.к. не видны текстовые файлы с требованием выкупа. Если найдете такие, прикрепите их тоже. И желательно зашифрованные файлы побольше объемом, картинки или документы офиса.

Похоже на Phobos и, если так, то расшифровки нет.

Ссылка на комментарий
Поделиться на другие сайты

Да, есть предположение, что взломали один из серверов и с него все шифровали, к нему еще не подключались, попробуем вытащить файлы и пришлю сюда. Phobos это шифровальщик такой?

 

Ссылка на комментарий
Поделиться на другие сайты

текстовые файлы с требованием выкупа не нашли, утилиту по сбору логов, пока нет возможности запустить. Прикрепил файлы побольше зашифрованные

Зашифрованные файлы.7z

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Александр94
      От Александр94
      Поймаи шифровальщик один в один как в теме  
       
      csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar FRST.txt Addition.txt
    • FineGad
      От FineGad
      26.12.24 На файловом сервере (комп с Debian) в расшареных каталогах заметил текстовый файл !want_to_cry.txt 
      Просканировал все каталоги доступные по сети (SMB) зашифрованные файлы с расширением .want_to_cry по времени создания файлов видно что шифровальщик проработал примерно с 24.12.24 20:05  по 25.12.24 03:05 после чего сервер "завис". Сейчас шифровщик не активен (новые шифрованные файлы не появляются). Доступа к сети извне нет, кроме SSH с ключом шифрования. В сети кроме моего во время активности были еще 2 компьютера под управление Windows.
       
      !want_to_cry.txt
    • IrinaC
      От IrinaC
      Здравствуйте!
      Сегодня утром появился шифровальщик, при том в такое время, когда никто не работает, в 6.13 по Москве. Никто не признается, что скачал и запустил зараженный файл, допускаем, что было подключение извне.
      Базы данных, документы, архивы - все файлы получили расширение *.Bpant. При этом, зашифровано всё только на диске D. Диск С остался нетронутым. Логи, зашифрованные данные, письмо от злоумышленников прилагаю.
      Addition.txt FRST.txt Шифровки.rar
    • ad_art
      От ad_art
      Здравствуйте, требуется помощь в расшифровке файлов.
      Прилагаю образец вируса в запароленном архиве, ключи реестра содержащие данные для шифрации.
      First.txt Addition.txt Зашифрованные файлы.7z Оригинальные файлы.7z virus_sample.7z Требования вируса.7z reg_keys.7z
    • kiso
      От kiso
      Добрый день, во такого "друга" поймали. Можно что-то предпринять? 
      11.rar FRST_27-12-2024 20.52.38.txt
×
×
  • Создать...