phobos шифровальщик [earspy@fastmail.in].FastSpy
-
Похожий контент
-
Автор fartov.avto
Здравствуйте, словили по сети шифровальщик "email-hola@all-ransomware.info.ver-CL 1.5.1.0.id-3095567647-57776963088164846571618.fname-8.3.8.1652.rar.doubleoffset" все зашифрованные файлы с типом "DOUBLEOFFSET", стоит KES10 (корпоративная лицензия) проверка ничего не выявила, зашифровано файлов на 100Гб, можно ли расшифровать файлы без потери их целостности так как большинство файлов БД 1С? И есть ли угроза дальнейшего распространения шифровальщика по сети? Спасибо
Логи прикреплены
report1.log
report2.log
CollectionLog-2018.07.23-12.31.zip
-
Автор SirAlex
Добрый день.
Нужна помощь в дешифровке компьютерных файлов после действия вируса-шифровальщика.
Явного источника шифрования не обнаружено. Предшествовала установка специфических плагинов для интернет клиент банка с правами администратора. Перед установкой файлы проверялись антивирусом Avast и на VirusTotal.com. Под этим администратором не исполнялось ничего вредоносного. Сам пользователь утверждает , что больше ничего не открывал и подозрительной почты не принимал.
Стационарная антивирусная система Avast была обнаружена отключенной. После запуска экранов и проверки системы обнаружила и уничтожила 2 подозрительных процесса. Дальше была произведена полная проверка системы утилитой DrWeb CureIt. Сам вирус исполнялся процессом ph_exec.exe и разместил несколько копий себя в разных пользовательских каталогах системы. Данный файл сохранён в карантине.
Зашифрованы пользовательские файлы на доменном ПК и на всех доступных данному ограниченному (не администратору) пользователю для изменения сетевых ресурсах, для каждого из которых зловред создал отдельный сетевой диск.
Некоторых файлов сохранились резервные копии на сторонних ресурсах.
-
Автор toks
Здравствуйте! Кто-нибудь сталкивался с таким?
"ФОРМА 2-ТП(воздух).xls.id[46B13D45-1065].[inness.mcbride@aol.com].Acton"
Не могу понять тип шифровальщика.
ФОРМА 2-ТП(воздух).xls.id46B13D45-1065.inness.mcbride@aol.com.rar
-
Автор Takaheshi
Добрый день.
Имеется Windows Server 2003 с давно отключенным автообновлением. Видимо взломали RDP и закинули шифровальщика.
Провёл лечение KVRT.
Файл автологера прилагаю.
CollectionLog-2019.07.10-12.46.zip
-
Автор demstk
Добрый день. Подскажите, возможна ли расшифровка файлов?
все файлы имеют вид -
xxx.yyy.id[много цифр].[batecaddric@aol.com].phoenix
!!! All of your files are encrypted !!!
To decrypt them send e-mail to this address: batecaddric@aol.com.
If we don't answer in 24h., send e-mail to this address: uttensherman@aol.com
If there is no response from our mail, you can install the Jabber client and write to us in support of phobos_helper@xmpp.jp
-

Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти