Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте!

Прошу помощи в расшифровке. Шифровальщик определяется как HEUR:Trojan-Ransom.Win32.Generic

Зашифрованные файлы получили расширение .LOCK2023

В папках появились файлы README.txt, содержащие текст требования

Файл шифровальщика в архиве cryptor.rar с паролем virus

в архиве "Подразделение Москвы" оригинальный файл, зашифрованный файл и файл с требованием

cryptor.rar Подразделение Москвы.rar 103fix.ps1.rar

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • NiKoLa_N
      От NiKoLa_N
      Поймали сие с 8.03 на 9.03 ночью... Уничтожил контроллер домена, зашифровал даже системные файлы на С (ntldr, boot.ini) и все компьютеры в домене, которые были включены. Ко всем зашифрованным файлам добавлено расширение RCHAT
      На одном из компьютеров остался сам шифровальщик. Есть пример зашифрованного файла и его копия до изменения. 
      Вымогатели оставляют во всех папках файл readme.txt содержания: ""ID: FZCHQWYBARKXUYUQNYXNON Напиши в Telegram для восстановления файлов - @RansomChat  Канал публикации компаний которые не оплатили выкуп - @RansomRussia"
       
      Пароль на архив с шифровальщиком 11111
       
      Залогиниться на зараженные компьютеры (из тех, что загружаются) невозможно, пароли изменены.
       
       
      Клиенты 3.10.xls.zip Клиенты 3.10.оригинальный.zip
    • Bdfy
      От Bdfy
      Вчера ночью, судя по всему отработал шифровальщик по виртуальной машине, в общем ничего необычного. Прошу помощи в определении малвари и возможно лечения
      Файлы прикреплены
       
      имена файлов побиты
      amelia.rar
    • Вячеслав Говоров
      От Вячеслав Говоров
      Перестал работать вход в ОС в обычном режиме. В безопасном режиме входит. 
      Обнаружили зашифрованные файлы и записку о выкупе (в приложении)
      Кроме текстового файлов с требованием выкупа, было сообщение на скайп:
      "ff 16:03
      Слушай, тебе компы поломали ( а связи че то не нашли придурки видимо заранее. Тебе восстановить файлы? помочь? 
      ?
      ff 16:11
      Необходимость есть?"
      Логи, собранные Farbar Recovery Scan Tool, и  архив с зашифрованными файлами и запиской о выкупе - в приложении.
      Addition.txt FRST.txt Archive.zip
    • Дмитрий87
      От Дмитрий87
      Ориентировочно 8072022 была заражена вся сетка и файлы текстовые, а так же файлы баз данных ПО изменили свой формат на Ruben. Логи  с одного из зараженных компьютеров и образцы зараженных файлов прилагаю. Так же на сервере сети был файл cryptor.exe (может ли это быть вирусом-шифровальщиком?)
      логи.txt файлыl.rar
    • nickoff
      От nickoff
      Всем привет!
       
      12 июня, подхватил шифровальщик с расширением .EXTEN. Тело вируса не поймал. Помогите идентифицировать
      Addition.txt FRST.txt Documents.rar
×
×
  • Создать...

Важная информация

Мы разместили cookie-файлы на ваше устройство, чтобы помочь сделать этот сайт лучше. Вы можете изменить свои настройки cookie-файлов, или продолжить без изменения настроек.