Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Не известно на каком компьютере был запущен зловред

в сетевой папке файлы 1с, doc, docx. имеют в расширении "PUTIN"

Опубликовано

Пока пробуем определить тип вымогателя.

По наличию разбросанных по разным папкам файлов readme.txt найдите зараженный компьютер и на нём соберите логи Farbar Recovery Scan Tool.

Опубликовано

шифрование прекратилось.

подскажите метод выявить источник (комп)?

Опубликовано
53 минуты назад, Sandor сказал:

По наличию разбросанных по разным папкам файлов readme.txt

Как правило, это наиболее простой метод.

Опубликовано

К сожалению, расшифровки нет. Это вариант Conti (Meow).

Искать источник можете также по времени начала появления записки и изменения повреждённых файлов.

Опубликовано

Источник нашел...

изолировал...

но система уже не рабочая

после ребута

повреждена MBR

может что то нужно из нее достать?

вариантов нет совсем?

Опубликовано

Разве что подключить диск этой системы к другому компьютеру с установленным и обновлённым антивирусом и попробовать вытащить то, что уцелело.

  • 3 недели спустя...
Опубликовано

Это может быть в двух случаях:

1. Злоумышленников ловят и изымают их сервера. Ознакомьтесь со статьей.

2. Злоумышленники прекращают свою деятельность и выкладывают ключи в общий доступ.

 

И то и другое случается, но, увы, очень редко.

  • Sandor закрыл тема
  • 2 месяца спустя...
  • thyrex открыл тема
  • 3 недели спустя...
Опубликовано
3 часа назад, Sadriya сказал:

Получается вышел дешифратор?

Вышел. Если у вас тот же тип вымогателя. 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • SitKiller
      Автор SitKiller
      Поймали на днях такой же вирус, зашифровал все файлы ворд, эксель и картинки стали  .putin
      Помогите. Есть от этой заразы лечение?
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Роман Суслов
      Автор Роман Суслов
      Добрый день! В результате RDP атаки была зашифрована система. Все файлы стали с расширением KREMLIN.
      После перезагрузки система мертва, т.к. зашифрованы и системные файлы тоже. 
      Нашел некий cryptor.exe на рабочем столе.
      Во вложении: письмо требование, пример зашифрованного файла и его незашифрованная версия, cryptor.exe в архиве (пароль virus).
       
      Письмо требование:
      ID: 3TpvNLVFm8BEBn58soumz8cf2sz2dzWN 
       Need restore files? Contact us in telegram(desktop.telegram.org) - @KremlinRestore
       
       
      README.txt cryptor.zip зашифрованный файл.zip
      Исходный файл для сравнения, не влез в тему.
      исходник.zip
    • dronwise
      Автор dronwise
      Обнаружили, что к нам на серверы пролезли злоумышленники и руками запустили шифровальщик, он в виде программы cryptor.exe
      Возможно ли расшифровать наши файлы? Логи и образцы зашифрованных файлов прилагаю.
      Надеюсь на вашу помощь.
       
       
      Addition.txt FRST.txt Encrypted files.zip
    • РоманБулатов
      Автор РоманБулатов
      Поймали шифровальщик, добавляет ко всем файлам .met@n. Пробывали всеми утилитами. Rakhni Decryptor  гоняет по кругу, от зашифрованного файла к незашифрованному.  Rannoh Decryptor не видит
      DSC09347.JPG.zip
    • wd75
      Автор wd75
      День добрый! Гляньте пожалуйста, похоже у меня такой-же зверь завелся.  Ситуация точно такая же, зашифровано все подряд (документы, архивы, образы).  У зашифрованных файлов расширение .RUSSIA. Концов никаких нет. 
      То что удалось выяснить самому: за выходные были заражены три рабочих станции в сети (машины в домене). При этом файловый сервер как будто уцелел (еще проверяю).  
      По моим образцам интернет говорит что моя зараза похоже на "CrySIS". 
      Desktop.rar FRST.txt Addition.txt
×
×
  • Создать...