Перейти к содержанию

Шифровальщик с расширением id[06D2E6F8-3398].[datastore@cyberfear.com].Elbie


Рекомендуемые сообщения

Приветствую, прошу помощи.

Поймали шифровальщика, почти все файлы перелопатил.

 

Собрал логи запустившись с LiveUSB.

 

FRST:

FRST.txt

 

 

uVS:

WIN-SPF3ACRE8UO_2023-01-12_08-45-51_v4.13.zip

 

Прошу помочь, если возможно и заранее Благодарю !

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

Это Phobos, расшифровки нет, к сожалению.

Вы не прикрепили образцы зашифрованных и записку с требованием выкупа.

Для верности добавьте их.

Ссылка на сообщение
Поделиться на другие сайты
  • 2 weeks later...
  • Sandor закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • MIPHISTO
      От MIPHISTO
      Знакомые поймали шифровальщика, даже данные не могут отправить. Помогите плиз разобраться.
      website.zipinfo.txt
      Файл с вымогательством, зашифрованный и вероятно расшифрованный файл прилагаю
    • Sweethome-2005
      От Sweethome-2005
      Поймал шифровальщик. Вероятно влез через открытый проброс порта RDP на роутере.
      шифрованные файлы.rar Addition.rar FRST.rar
    • Alexey2309
      От Alexey2309
      Здравствуйте! Словили шифровальщика, теперь все файлы с таким хвостом .id[86E0E144-3352].[miltonqq@tuta.io].deep
      Образцы в архиве. Пароль: virus
      Система загружается но ничего сделать не дает, не могу даже открыть диспетчер задач.
      virus.zip
    • webbuilding
      От webbuilding
      Два файл сервера, с документами, базами 1с, картинками - зашифрованы, расширение .deep
      В каждой папке info.txt с требованием выкупа
      !!!All of your files are encrypted!!! To decrypt them send e-mail to this address: miltonqq@tuta.io. If we don't answer in 24h, send messge to telegram: @DataSupport911
      во вложении логи FRST и архив с зашиврованными файлами (примеры).
      Подскажите, что делать?
      Уверенности в том что зловреды расшифруют файлы нет, даже если найдем 0.25 биткоина, которые требуют.
      Спасибо
      deep.zip FRST.txt Addition.txt
    • Andrews_vm
      От Andrews_vm
      Поймал шифровальщик. Вероятно влез через RDP.
      KRD определил как HEUR:Trojan-Ransom.Win32.Phobos.vho 
      Зашифрованые файлы имеют названия ИмяИсходногоФайла.id[14101A37-2899].[update2020@airmail.cc].eking
      Понимаю, что пока с расшифровкой дело гиблое (буду рад каким-то новостям), но может как-то почистить систему, чтоб вчистую не поднимать заново? Заранее спасибо за помощь.
      Addition.txt FRST.txt EncryptedFiles.zip
×
×
  • Создать...