Перейти к содержанию

Вирус шифровальщик Trojan.Encoder.35209 @LockContact2023


Рекомендуемые сообщения

@Danz,

Во-первых, не нарушайте правила. В этом разделе отвечать в теме могут только консультанты и модераторы

Во-вторых, если уверены, что точно такое же заражение, то и ответ вам точно такой же.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • dronwise
      От dronwise
      Обнаружили, что к нам на серверы пролезли злоумышленники и руками запустили шифровальщик, он в виде программы cryptor.exe
      Возможно ли расшифровать наши файлы? Логи и образцы зашифрованных файлов прилагаю.
      Надеюсь на вашу помощь.
       
       
      Addition.txt FRST.txt Encrypted files.zip
    • chirkov@szte.ru
      От chirkov@szte.ru
      Добрый день.
      Поймали вирус-шифровальщик, отработал по всей файловой системе компьютера, ОС запускается, на рабочем столе зашифрованные файлы с расширением *.LOCK2023 и во всех папках текстовый файл README.txt с телеграмм каналом.
      Присутствуют файлы самого шифровальщика (.exe) и примеры зашифрованных файлов (word, excel, pdf). Если требуется, готовы переслать.
      Воспользовались вашей инструкцией по оформлению темы: KVRT запустить не удалось, выдает ошибку "Ошибка извлечения модулей". DrWeb запустился, отработал, ругнулся только на файл hosts (там записи adobe). Прилагаю скриншоты. Файл логов AutoLogger.exe также прилагаю во вложении.
      Просим оказать помощь в расшифровке файлов.
      Спасибо.
      CollectionLog-2023.07.18-14.38.zip Скриншоты.7z
    • wd75
      От wd75
      День добрый! Гляньте пожалуйста, похоже у меня такой-же зверь завелся.  Ситуация точно такая же, зашифровано все подряд (документы, архивы, образы).  У зашифрованных файлов расширение .RUSSIA. Концов никаких нет. 
      То что удалось выяснить самому: за выходные были заражены три рабочих станции в сети (машины в домене). При этом файловый сервер как будто уцелел (еще проверяю).  
      По моим образцам интернет говорит что моя зараза похоже на "CrySIS". 
      Desktop.rar FRST.txt Addition.txt
    • Runeolf
      От Runeolf
      Добрый день. Нет возможности узнать с чего началось заражение, т.к. шифровальщик объявился в локальной сети, утром уже всё было порушено. Многие файлы exe, txt, exlsx, xml и прочее зашифрованы и переименованы в filename.RUSSIA Cам вирус найти не удалось. Прикладываю логи и пример файлов.
      Архив для Касперского.rar Addition.txt FRST.txt Search.txt
    • Роман Суслов
      От Роман Суслов
      Добрый день! В результате RDP атаки была зашифрована система. Все файлы стали с расширением KREMLIN.
      После перезагрузки система мертва, т.к. зашифрованы и системные файлы тоже. 
      Нашел некий cryptor.exe на рабочем столе.
      Во вложении: письмо требование, пример зашифрованного файла и его незашифрованная версия, cryptor.exe в архиве (пароль virus).
       
      Письмо требование:
      ID: 3TpvNLVFm8BEBn58soumz8cf2sz2dzWN 
       Need restore files? Contact us in telegram(desktop.telegram.org) - @KremlinRestore
       
       
      README.txt cryptor.zip зашифрованный файл.zip
      Исходный файл для сравнения, не влез в тему.
      исходник.zip
×
×
  • Создать...