Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

С утра обнаружили зашифрованый сервер, до этого нам то же шифровали но большинство программ работало, а в этот раз зашифровал сервер так что даже встроенные утилиты прекратили работать (типо edge или матер сервера и другие)

Надеюсь на Вашу помощь ибо денег таких нет да и не верится что хаккеры расшифруют обратно.

Ссылка на архив

Addition.txt FRST.txt

Опубликовано

Здравствуйте!

 

К сожалению, расшифровки этого типа вымогателя нет.

 

Файлы

Цитата

 

C:\Windows\pyw.exe

C:\Windows\py.exe

 

закачайте на www.virustotal.com и дайте ссылки на результаты.

 

Слишком много администраторов, нужно уменьшить.

 

А также закройте порты:

Цитата

FirewallRules: [{B4400E8C-EB3A-4F80-B574-77E488B28CC2}] => (Allow) LPort=1688
FirewallRules: [{DCF9BA23-B49B-4E2F-A7A9-72C874292CFD}] => (Allow) LPort=475
FirewallRules: [{CF8BCE93-7D87-40FF-9C03-9766956D4743}] => (Allow) LPort=475
FirewallRules: [{C1EC6599-33F6-41CC-BCE2-5B1E2ECF3745}] => (Allow) LPort=3389

Иначе так и будут продолжать ломать.
 

Опубликовано

Не совсем понял что именно проверить на вирустотале, те два текстовых файла или какой то из зашифрованых?

Опубликовано

У тех файлов, что я указал, расширение .exe, это значит исполняемые файлы, а не текстовые.

Опубликовано

У нас есть один жесткий диск на котором хранили бэкапы, может каким то образом можно восстановить с него базу данных? Диск не ССД а как раз обычный стоял.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • nsemak
      Автор nsemak
      Добрый день. Прошу помощи в расшифровке данных. Все по классике. Бухгалтер работала в терминальном сервере с правами админа, открыла почту и приехали. В архиве логи с программы "Farbar Recovery Scan Tool", зашифрованые файлы и файл о выкупе. 
       
      Файлы для анализа.zip
    • SirAlex
      Автор SirAlex
      Добрый день.
      Нужна помощь в дешифровке компьютерных файлов после действия вируса-шифровальщика. 
      Явного источника шифрования не обнаружено. Предшествовала установка  специфических плагинов для интернет клиент банка с правами администратора. Перед установкой файлы проверялись антивирусом Avast и на VirusTotal.com. Под этим администратором не исполнялось ничего вредоносного. Сам пользователь утверждает , что больше ничего не открывал и подозрительной почты не принимал.
      Стационарная антивирусная система Avast была обнаружена отключенной. После запуска экранов и проверки системы обнаружила и уничтожила 2 подозрительных процесса. Дальше была произведена полная проверка системы утилитой DrWeb CureIt. Сам вирус исполнялся процессом ph_exec.exe и разместил несколько копий себя в разных пользовательских каталогах системы. Данный файл сохранён в карантине.
      Зашифрованы пользовательские файлы на доменном ПК и на всех доступных данному ограниченному (не администратору) пользователю для изменения сетевых ресурсах, для каждого из которых зловред создал отдельный сетевой диск.
      Некоторых файлов сохранились резервные копии на сторонних ресурсах.
    • toks
      Автор toks
      Здравствуйте! Кто-нибудь сталкивался с таким? 
      "ФОРМА 2-ТП(воздух).xls.id[46B13D45-1065].[inness.mcbride@aol.com].Acton"
       
      Не могу понять тип шифровальщика.
      ФОРМА 2-ТП(воздух).xls.id46B13D45-1065.inness.mcbride@aol.com.rar
    • Takaheshi
      Автор Takaheshi
      Добрый день.
      Имеется Windows Server 2003 с давно отключенным автообновлением. Видимо взломали RDP и закинули шифровальщика.
      Провёл лечение KVRT. 
      Файл автологера прилагаю.
      CollectionLog-2019.07.10-12.46.zip
    • demstk
      Автор demstk
      Добрый день. Подскажите, возможна ли расшифровка файлов?
       
      все файлы имеют вид  -
       
      xxx.yyy.id[много цифр].[batecaddric@aol.com].phoenix
       
       
      !!! All of your files are encrypted !!!
      To decrypt them send e-mail to this address: batecaddric@aol.com.
      If we don't answer in 24h., send e-mail to this address: uttensherman@aol.com
      If there is no response from our mail, you can install the Jabber client and write to us in support of phobos_helper@xmpp.jp
×
×
  • Создать...