Перейти к содержанию

Рекомендуемые сообщения

Поймали сие с 8.03 на 9.03 ночью... Уничтожил контроллер домена, зашифровал даже системные файлы на С (ntldr, boot.ini) и все компьютеры в домене, которые были включены. Ко всем зашифрованным файлам добавлено расширение RCHAT

На одном из компьютеров остался сам шифровальщик. Есть пример зашифрованного файла и его копия до изменения. 

Вымогатели оставляют во всех папках файл readme.txt содержания: ""ID: FZCHQWYBARKXUYUQNYXNON Напиши в Telegram для восстановления файлов - @RansomChat  Канал публикации компаний которые не оплатили выкуп - @RansomRussia"

 

Пароль на архив с шифровальщиком 11111

 

Залогиниться на зараженные компьютеры (из тех, что загружаются) невозможно, пароли изменены.

 

 

Клиенты 3.10.xls.zip Клиенты 3.10.оригинальный.zip

Ссылка на сообщение
Поделиться на другие сайты
13 часов назад, NiKoLa_N сказал:

Пароль на архив с шифровальщиком 11111

И где?

 

Правила оформления запроса о помощи

Ссылка на сообщение
Поделиться на другие сайты
11 часов назад, thyrex сказал:

 

В правилах прочитал, что "Внимание: не нужно самостоятельно прикреплять файлы вируса на форуме. " и убрал из сообщения. Можно добавить?

Ссылка на сообщение
Поделиться на другие сайты

Можно выложить на обменник и прислать в ЛС ссылку на скачивание.

 

А правила выполнить придется всё равно.

Ссылка на сообщение
Поделиться на другие сайты

Понял. Ссылку с логами frst с одного из компьютером, который удалось включить и архив с обнаруженным файлом шифровальщика выложил на файлообменнике и ссылку скинул в личку.

 

Попробовали связаться с вымогателями по телеграму. Те ответили, что могут расшифровать 2 файла размером до 2 мегабайт в качестве подтверждения.

Отправили им 2 файла на расшифровку и началось "виляние"- то некогда, то позже и т.д.  Сутки уже прошли, расшифрованных файлов так и не скинули. Ощущение, что они и сами не могут расшифровать, только деньги собирают с пострадавших... 

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • Nikolay Ch.
      От Nikolay Ch.
      Здравствуйте.
      В организации зашифровались все файлы
      Предлагают написать на почту ILANMINT@TUTANOTA.COM nilimival@proton.me.
      Есть ли возможность расшифровать?
      readme.txt backupsession.xml.zip
    • Sergie555
      От Sergie555
      Здравствуйте.
      Помогите, пожалуйста с расшифровкой.
      Пытался вычистить KVRT, но даже после перезагрузки находит снова.
       
       
      Addition.txt FRST.txt encrypted.rar VIRUS.RAR
    • РоманБулатов
      От РоманБулатов
      Поймали шифровальщик, добавляет ко всем файлам .met@n. Пробывали всеми утилитами. Rakhni Decryptor  гоняет по кругу, от зашифрованного файла к незашифрованному.  Rannoh Decryptor не видит
      DSC09347.JPG.zip
    • Дмитрий2023
      От Дмитрий2023
      demo.7zЗашифрованы файлы на жёстких дисках. по результатам поиска,
      шифровальщик
      custom_rule: Valid Conti2 file footer sample_extension: .FUETE  
    • ВладимирГр
      От ВладимирГр
      Здравствуйте!
      Прошу помощи в расшифровке. Шифровальщик определяется как HEUR:Trojan-Ransom.Win32.Generic
      Зашифрованные файлы получили расширение .LOCK2023
      В папках появились файлы README.txt, содержащие текст требования
      Файл шифровальщика в архиве cryptor.rar с паролем virus
      в архиве "Подразделение Москвы" оригинальный файл, зашифрованный файл и файл с требованием
      cryptor.rar Подразделение Москвы.rar 103fix.ps1.rar
×
×
  • Создать...