Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Здравствуйте.Произошло заражение базы 1С.Опять по обычаю идентификатор и расширение самого шифровальщика.Расширение MrWhite,и идентификатор.Писал на почту хакера(взломали друга а не меня),он сказал что этот человек опоздал и заплатил невовремя,теперь цена выросла до 200 баксов.Есть дешифратор который я так и не понял откуда он взялся,по рассказу друга он его прислал после оплаты,который при заполнении полей ничего не делает,можно ли в его множественных файлах найти алгоритм?Или же это просто пустышка?Много к нему идет .sys файлов Почта вот эта:imsystemsavior@gmail.com

Надеюсь на вашу помощь

P.S если понадобится,то могу прислать вам и сам дешифратор и копии файлов.(зашифрованных)

Изменено пользователем MrWhitemyproblem
Неуточнил некоторые детали
Опубликовано
Строгое предупреждение от модератора Администрация
Внимательно читайте правила раздела! Евгений Касперский не помогает вылечиться от вирусов и не оказывает помощь по продуктам!

 

 внимательно прочитайте и аккуратно выполните указания в теме «Порядок оформления запроса о помощи».

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Влад1992
      Автор Влад1992
      Добрый день.
      Словил шифровальщик 
      1 Addition
      2. FRST
      Addition.rar FRST.rar
    • i.molvinskih
      Автор i.molvinskih
      Здраствуйте, в архиве требования, два зашифрованных файла и лог FRST.
      Шифрование произошло сегодня, журнал событий был очищен.
      требования_и_зашифрованные_файлы.zip
    • morose
      Автор morose
      У меня есть этот файл, подскажите как отправить вам
       
      Сообщение от модератора kmscom Сообщение вынесено из темы Вирус-шифровальщик [blankqq@tuta.io].elpy  
    • ZzordNN
      Автор ZzordNN
      По открытому порту rdp на один серверов проник вредитель и в ручную распространил его на другие сервера и несколько машин пользователей от имени администратора. Имеется перехваченный закрытый ключ - насколько он правильный и подходит нам, мы не понимаем.
      Прикрепляем архив с двумя зараженными файлами и памятку бандита с сервера, закрытый ключ.txt, фото исполняемых файлов вируса (сами файлы куда-то затерялись из-за паники) и два отчета от FRST.
      Возможно вам поможет pdf отчет от staffcop с логами действий мошенника и данными буфера, но к сожалению не могу прикрепить сюда его, т.к он весит 13мб. Прикрепляю ссылку на облако где лежит отчет - https://drive.google.com/drive/folders/1AoXCRWR76Ffq0bjwJa7ixVevrQ_9MchK?usp=sharing 
      files shifrator.zip
    • Evgen2454
      Автор Evgen2454
      Добрый день. 07.07.2023 в ночь взломали все сервера и положили всю сеть. Обнаружили когда с утра не работала 1с. Ощущение будто ломали ручками потому что не до всех мест долезли и местами после подключения видны открытые окна которые оставили злоумышленники (было отрыто окно групповых политик где устанавливалось изображение рабочего стола). Файл exe который всё ломает антивирусом видится как Ransom:Win32/Lockbit.RPA!MTB. Сохранялся исполняемый файл в несколько директорий, вот которые заметил:

      C:\Windows\SYSVOL\domain\scripts
      \\domain.local\NETLOGON
      \\domain.local\SYSVOL\domain.local\scripts

      так же через время на принтеры отправили 999 копий текста вымогателей. Архив с вирусом есть. Очень нужна помощь по восстановлению данных.
      Addition.txtFRST.txtзашифрованный файл.rarbGe6JmZwv.README.txt
×
×
  • Создать...