Перейти к содержанию

Рекомендуемые сообщения

Поймали сие с 8.03 на 9.03 ночью... Уничтожил контроллер домена, зашифровал даже системные файлы на С (ntldr, boot.ini) и все компьютеры в домене, которые были включены. Ко всем зашифрованным файлам добавлено расширение RCHAT

На одном из компьютеров остался сам шифровальщик. Есть пример зашифрованного файла и его копия до изменения. 

Вымогатели оставляют во всех папках файл readme.txt содержания: ""ID: FZCHQWYBARKXUYUQNYXNON Напиши в Telegram для восстановления файлов - @RansomChat  Канал публикации компаний которые не оплатили выкуп - @RansomRussia"

 

Пароль на архив с шифровальщиком 11111

 

Залогиниться на зараженные компьютеры (из тех, что загружаются) невозможно, пароли изменены.

 

 

Клиенты 3.10.xls.zip Клиенты 3.10.оригинальный.zip

Ссылка на сообщение
Поделиться на другие сайты
13 часов назад, NiKoLa_N сказал:

Пароль на архив с шифровальщиком 11111

И где?

 

Правила оформления запроса о помощи

Ссылка на сообщение
Поделиться на другие сайты
11 часов назад, thyrex сказал:

 

В правилах прочитал, что "Внимание: не нужно самостоятельно прикреплять файлы вируса на форуме. " и убрал из сообщения. Можно добавить?

Ссылка на сообщение
Поделиться на другие сайты

Можно выложить на обменник и прислать в ЛС ссылку на скачивание.

 

А правила выполнить придется всё равно.

Ссылка на сообщение
Поделиться на другие сайты

Понял. Ссылку с логами frst с одного из компьютером, который удалось включить и архив с обнаруженным файлом шифровальщика выложил на файлообменнике и ссылку скинул в личку.

 

Попробовали связаться с вымогателями по телеграму. Те ответили, что могут расшифровать 2 файла размером до 2 мегабайт в качестве подтверждения.

Отправили им 2 файла на расшифровку и началось "виляние"- то некогда, то позже и т.д.  Сутки уже прошли, расшифрованных файлов так и не скинули. Ощущение, что они и сами не могут расшифровать, только деньги собирают с пострадавших... 

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • ВладимирГр
      От ВладимирГр
      Здравствуйте!
      Прошу помощи в расшифровке. Шифровальщик определяется как HEUR:Trojan-Ransom.Win32.Generic
      Зашифрованные файлы получили расширение .LOCK2023
      В папках появились файлы README.txt, содержащие текст требования
      Файл шифровальщика в архиве cryptor.rar с паролем virus
      в архиве "Подразделение Москвы" оригинальный файл, зашифрованный файл и файл с требованием
      cryptor.rar Подразделение Москвы.rar 103fix.ps1.rar
    • Bdfy
      От Bdfy
      Вчера ночью, судя по всему отработал шифровальщик по виртуальной машине, в общем ничего необычного. Прошу помощи в определении малвари и возможно лечения
      Файлы прикреплены
       
      имена файлов побиты
      amelia.rar
    • Вячеслав Говоров
      От Вячеслав Говоров
      Перестал работать вход в ОС в обычном режиме. В безопасном режиме входит. 
      Обнаружили зашифрованные файлы и записку о выкупе (в приложении)
      Кроме текстового файлов с требованием выкупа, было сообщение на скайп:
      "ff 16:03
      Слушай, тебе компы поломали ( а связи че то не нашли придурки видимо заранее. Тебе восстановить файлы? помочь? 
      ?
      ff 16:11
      Необходимость есть?"
      Логи, собранные Farbar Recovery Scan Tool, и  архив с зашифрованными файлами и запиской о выкупе - в приложении.
      Addition.txt FRST.txt Archive.zip
    • Дмитрий87
      От Дмитрий87
      Ориентировочно 8072022 была заражена вся сетка и файлы текстовые, а так же файлы баз данных ПО изменили свой формат на Ruben. Логи  с одного из зараженных компьютеров и образцы зараженных файлов прилагаю. Так же на сервере сети был файл cryptor.exe (может ли это быть вирусом-шифровальщиком?)
      логи.txt файлыl.rar
    • nickoff
      От nickoff
      Всем привет!
       
      12 июня, подхватил шифровальщик с расширением .EXTEN. Тело вируса не поймал. Помогите идентифицировать
      Addition.txt FRST.txt Documents.rar
×
×
  • Создать...