Перейти к содержанию

Рекомендуемые сообщения

Поймали сие с 8.03 на 9.03 ночью... Уничтожил контроллер домена, зашифровал даже системные файлы на С (ntldr, boot.ini) и все компьютеры в домене, которые были включены. Ко всем зашифрованным файлам добавлено расширение RCHAT

На одном из компьютеров остался сам шифровальщик. Есть пример зашифрованного файла и его копия до изменения. 

Вымогатели оставляют во всех папках файл readme.txt содержания: ""ID: FZCHQWYBARKXUYUQNYXNON Напиши в Telegram для восстановления файлов - @RansomChat  Канал публикации компаний которые не оплатили выкуп - @RansomRussia"

 

Пароль на архив с шифровальщиком 11111

 

Залогиниться на зараженные компьютеры (из тех, что загружаются) невозможно, пароли изменены.

 

 

Клиенты 3.10.xls.zip Клиенты 3.10.оригинальный.zip

Ссылка на сообщение
Поделиться на другие сайты
13 часов назад, NiKoLa_N сказал:

Пароль на архив с шифровальщиком 11111

И где?

 

Правила оформления запроса о помощи

  • Like (+1) 1
Ссылка на сообщение
Поделиться на другие сайты
11 часов назад, thyrex сказал:

 

В правилах прочитал, что "Внимание: не нужно самостоятельно прикреплять файлы вируса на форуме. " и убрал из сообщения. Можно добавить?

Ссылка на сообщение
Поделиться на другие сайты

Можно выложить на обменник и прислать в ЛС ссылку на скачивание.

 

А правила выполнить придется всё равно.

  • Like (+1) 1
Ссылка на сообщение
Поделиться на другие сайты

Понял. Ссылку с логами frst с одного из компьютером, который удалось включить и архив с обнаруженным файлом шифровальщика выложил на файлообменнике и ссылку скинул в личку.

 

Попробовали связаться с вымогателями по телеграму. Те ответили, что могут расшифровать 2 файла размером до 2 мегабайт в качестве подтверждения.

Отправили им 2 файла на расшифровку и началось "виляние"- то некогда, то позже и т.д.  Сутки уже прошли, расшифрованных файлов так и не скинули. Ощущение, что они и сами не могут расшифровать, только деньги собирают с пострадавших... 

Ссылка на сообщение
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Gorynych2000
      От Gorynych2000
      Здравствуйте.
       
      Утром 12.06.2024 обнаружили проблемы с файлами на рабочих станциях и серверах. Файлы (word, excel, pdf, jpg, архивы и т.д.) заимели расширение ".GAZPROM". Во всех каталогах появилось два файла "GAZPROM_DECRYPT.hta" и "GAZPROM_DECRYPT.html". Пошифровало все компьютеры в сети, которые были включены. На серверах работала система архивации Windows Server, но есть подозрение, что архивы также зашифрованы - среда восстановления показывает только одну точку, и точка эта создана примерно в тоже время, что и файлы с расширением GAZPROM. Можно ли как-то дешифровать? Во вложении лог проверки сервера FRST из среды восстановления сервера и архив с несколькими шифрованными файлами и записки о выкупе. Серверы были защищены KES, запуск одной из рабочих станций показал, что Defender отключен. При включении защитника он обнаруживает Ransom:Win32/ContiAD!MTB  
      files.7z
    • MWM
      От MWM
      Добрый день. Подхватили шифровальщик GAZPROM. Данные можно дешифровать? Примеры зашифрованных данных во вложении. Утилита RakhniDecryptor не помогла.
      FRST.txt Addition.txt pos.zip.zip
    • Nikolay Ch.
      От Nikolay Ch.
      Здравствуйте.
      В организации зашифровались все файлы
      Предлагают написать на почту ILANMINT@TUTANOTA.COM nilimival@proton.me.
      Есть ли возможность расшифровать?
      readme.txt backupsession.xml.zip
    • Sergie555
      От Sergie555
      Здравствуйте.
      Помогите, пожалуйста с расшифровкой.
      Пытался вычистить KVRT, но даже после перезагрузки находит снова.
       
       
      Addition.txt FRST.txt encrypted.rar VIRUS.RAR
    • РоманБулатов
      От РоманБулатов
      Поймали шифровальщик, добавляет ко всем файлам .met@n. Пробывали всеми утилитами. Rakhni Decryptor  гоняет по кругу, от зашифрованного файла к незашифрованному.  Rannoh Decryptor не видит
      DSC09347.JPG.zip
×
×
  • Создать...