Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

На сервере зашифровали данные Black Hunt 1.0. Просьба -- помогите, чем можете.

Addition.txt FRST.txt 123.zip

Изменено пользователем priest
Опубликовано

Здравствуйте!

 

Да, это BlackHunt, к сожалению, расшифровки нет.

  • 2 недели спустя...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Sasha_sato
      Автор Sasha_sato
      Добрый день. Прошу помощи в расшифровке файлов после атаки шифровальщика BlackHunt 2

      Были зашифрованы диски виртуальных машин размещенных на ESXI. Злоумышленникам удалось пробраться во внутрь сети, подобрать пароль root включить ssh и выполнить шифрование.
      Так же зашифрованы бэкапы veam
      Во вложение отчет Farbar Recovery Scan Tool с сервера бэкапов и зашифрованные файлы с ReadMe
      KES установлен уже после зашифровки на сервер
      Файлов шифровальщика не нашел
      По рабочим станция был распространен MeshAgent, но KES отработал на него

       
      Отчет.rar BlackHunt.rar
    • Lord2454
      Автор Lord2454
      Добрый день.
      Прошу помочь.
       
      Файлы FRST:
      Addition.txtFRST.txt  
       
      Архив с зашифрованными файлами (пароль virus). Сообщение от вымогателей там же.
      Decrypt_enkacrypt.rar
    • ИТ45
      Автор ИТ45
      Добрый день! Просим помощи у кого есть дешифратор
    • Zinger0
      Автор Zinger0
      Зашифрованы файлы на Windows и ESXi.
      Судя по следам - работали вручную. Через Энидеск и т.д.
      Сеть и сохраненные пароли сканировали в т.ч. NirSoft утилитами и mimikatz
      Подробнее описание см. в архиве в файле.
      Остальные файлы предоставлю по запросу, как сказано в правилах.
      Обращаюсь в первый раз. Простите, если ошибся где-то.
      FRST.txt files.rar
    • Shade_art
      Автор Shade_art
      Добрый день. 
      Поймали вирус шифровальщик. Тут есть умельцы помочь с этой проблемой?
×
×
  • Создать...