Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Коллеги, если так можно выразиться, прошу помощи.
Просит денег на decrypt@techie.com, decrypt123@sent.com

Файлы все типа 1Cv8.1CD.id[присвоенный ID].[decrypt@techie.com].MNX

 

 

Опубликовано
21.11.2022 в 18:05, Mark D. Pearlstone сказал:

Спасибо.

Приложил

FRST.txt Addition.txt files.7z

 

2 часа назад, Plovinafaila сказал:

 

Files.7z

Опубликовано

Здравствуйте!

 

Это Phobos, расшифровки нет, к сожалению.

Вредонос пока активен в системе. Будем чистить или планируете переустановку?

Опубликовано
6 минут назад, Sandor сказал:

Здравствуйте!

 

Это Phobos, расшифровки нет, к сожалению.

Вредонос пока активен в системе. Будем чистить или планируете переустановку?

Спасибо за информацию.
Если файлам "аллахуакбар", то проще переустановить .

 

Обращаться к вымогателям смысла тоже нет, верно?
 

Опубликовано

Мы категорически не рекомендуем. Известны случаи, когда даже после оплаты выкупа ключ не высылали, а просто пропадали.

Опубликовано
9 минут назад, Sandor сказал:

Мы категорически не рекомендуем. Известны случаи, когда даже после оплаты выкупа ключ не высылали, а просто пропадали.

Хорошего дня Вам, спасибо за потраченное время

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • gemlor
      Автор gemlor
      Добрый день.

      Словили шифровальщика  *id*[stopencrypt@qq.com].adobe .


      Зашифровал все файлы.

      Как точно попал на комп неизвестно, но 9 из 10 , что через почту.

      Главное касперский  удалил\вылечил архив, но это не помогло (могу приложить список действий касперского из "хранилища"), через несколько дней все было перешифровано.

      Прикрепляю файл логов.
      CollectionLog-2018.11.26-14.39.zip
    • Dkmgpu
      Автор Dkmgpu
      Здравствуйте. Была взломана учетная запись с правами доменного администратора. Затем запущено шифрование на рабочей станции, а затем и на серверах. 
      CollectionLog-2018.07.25-14.42.zip
      Замок Сфорца.docx.zip
    • nsemak
      Автор nsemak
      Добрый день. Прошу помощи в расшифровке данных. Все по классике. Бухгалтер работала в терминальном сервере с правами админа, открыла почту и приехали. В архиве логи с программы "Farbar Recovery Scan Tool", зашифрованые файлы и файл о выкупе. 
       
      Файлы для анализа.zip
    • SirAlex
      Автор SirAlex
      Добрый день.
      Нужна помощь в дешифровке компьютерных файлов после действия вируса-шифровальщика. 
      Явного источника шифрования не обнаружено. Предшествовала установка  специфических плагинов для интернет клиент банка с правами администратора. Перед установкой файлы проверялись антивирусом Avast и на VirusTotal.com. Под этим администратором не исполнялось ничего вредоносного. Сам пользователь утверждает , что больше ничего не открывал и подозрительной почты не принимал.
      Стационарная антивирусная система Avast была обнаружена отключенной. После запуска экранов и проверки системы обнаружила и уничтожила 2 подозрительных процесса. Дальше была произведена полная проверка системы утилитой DrWeb CureIt. Сам вирус исполнялся процессом ph_exec.exe и разместил несколько копий себя в разных пользовательских каталогах системы. Данный файл сохранён в карантине.
      Зашифрованы пользовательские файлы на доменном ПК и на всех доступных данному ограниченному (не администратору) пользователю для изменения сетевых ресурсах, для каждого из которых зловред создал отдельный сетевой диск.
      Некоторых файлов сохранились резервные копии на сторонних ресурсах.
    • toks
      Автор toks
      Здравствуйте! Кто-нибудь сталкивался с таким? 
      "ФОРМА 2-ТП(воздух).xls.id[46B13D45-1065].[inness.mcbride@aol.com].Acton"
       
      Не могу понять тип шифровальщика.
      ФОРМА 2-ТП(воздух).xls.id46B13D45-1065.inness.mcbride@aol.com.rar
×
×
  • Создать...