Перейти к содержанию

Файлы с расширением "PUTIN"


Рекомендуемые сообщения

Здравствуйте!

 

Прочтите и выполните Порядок оформления запроса о помощи

Новую тему создавать не нужно, продолжайте здесь.

Ссылка на сообщение
Поделиться на другие сайты

Пока пробуем определить тип вымогателя.

По наличию разбросанных по разным папкам файлов readme.txt найдите зараженный компьютер и на нём соберите логи Farbar Recovery Scan Tool.

Ссылка на сообщение
Поделиться на другие сайты
53 минуты назад, Sandor сказал:

По наличию разбросанных по разным папкам файлов readme.txt

Как правило, это наиболее простой метод.

Ссылка на сообщение
Поделиться на другие сайты

К сожалению, расшифровки нет. Это вариант Conti (Meow).

Искать источник можете также по времени начала появления записки и изменения повреждённых файлов.

Ссылка на сообщение
Поделиться на другие сайты

Источник нашел...

изолировал...

но система уже не рабочая

после ребута

повреждена MBR

может что то нужно из нее достать?

вариантов нет совсем?

Ссылка на сообщение
Поделиться на другие сайты

Разве что подключить диск этой системы к другому компьютеру с установленным и обновлённым антивирусом и попробовать вытащить то, что уцелело.

Ссылка на сообщение
Поделиться на другие сайты
  • 3 weeks later...

Это может быть в двух случаях:

1. Злоумышленников ловят и изымают их сервера. Ознакомьтесь со статьей.

2. Злоумышленники прекращают свою деятельность и выкладывают ключи в общий доступ.

 

И то и другое случается, но, увы, очень редко.

Ссылка на сообщение
Поделиться на другие сайты
  • Sandor закрыл тема
  • 2 months later...
  • thyrex unlocked this тема
  • 3 weeks later...

@Sadriya, создайте свою тему и выполните Порядок оформления запроса о помощи

Не факт, что у вас в точности тот же тип вымогателя.

Ссылка на сообщение
Поделиться на другие сайты
3 часа назад, Sadriya сказал:

Получается вышел дешифратор?

Вышел. Если у вас тот же тип вымогателя. 

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • dronwise
      От dronwise
      Обнаружили, что к нам на серверы пролезли злоумышленники и руками запустили шифровальщик, он в виде программы cryptor.exe
      Возможно ли расшифровать наши файлы? Логи и образцы зашифрованных файлов прилагаю.
      Надеюсь на вашу помощь.
       
       
      Addition.txt FRST.txt Encrypted files.zip
    • РоманБулатов
      От РоманБулатов
      Поймали шифровальщик, добавляет ко всем файлам .met@n. Пробывали всеми утилитами. Rakhni Decryptor  гоняет по кругу, от зашифрованного файла к незашифрованному.  Rannoh Decryptor не видит
      DSC09347.JPG.zip
    • wd75
      От wd75
      День добрый! Гляньте пожалуйста, похоже у меня такой-же зверь завелся.  Ситуация точно такая же, зашифровано все подряд (документы, архивы, образы).  У зашифрованных файлов расширение .RUSSIA. Концов никаких нет. 
      То что удалось выяснить самому: за выходные были заражены три рабочих станции в сети (машины в домене). При этом файловый сервер как будто уцелел (еще проверяю).  
      По моим образцам интернет говорит что моя зараза похоже на "CrySIS". 
      Desktop.rar FRST.txt Addition.txt
    • Runeolf
      От Runeolf
      Добрый день. Нет возможности узнать с чего началось заражение, т.к. шифровальщик объявился в локальной сети, утром уже всё было порушено. Многие файлы exe, txt, exlsx, xml и прочее зашифрованы и переименованы в filename.RUSSIA Cам вирус найти не удалось. Прикладываю логи и пример файлов.
      Архив для Касперского.rar Addition.txt FRST.txt Search.txt
    • Роман Суслов
      От Роман Суслов
      Добрый день! В результате RDP атаки была зашифрована система. Все файлы стали с расширением KREMLIN.
      После перезагрузки система мертва, т.к. зашифрованы и системные файлы тоже. 
      Нашел некий cryptor.exe на рабочем столе.
      Во вложении: письмо требование, пример зашифрованного файла и его незашифрованная версия, cryptor.exe в архиве (пароль virus).
       
      Письмо требование:
      ID: 3TpvNLVFm8BEBn58soumz8cf2sz2dzWN 
       Need restore files? Contact us in telegram(desktop.telegram.org) - @KremlinRestore
       
       
      README.txt cryptor.zip зашифрованный файл.zip
      Исходный файл для сравнения, не влез в тему.
      исходник.zip
×
×
  • Создать...