Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте.

Помогите, пожалуйста с расшифровкой.

Пытался вычистить KVRT, но даже после перезагрузки находит снова.

 

 

Addition.txt FRST.txt encrypted.rar VIRUS.RAR

Изменено пользователем Sergie555
Добавлено описание
Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

Расшифровки этого типа вымогателя нет, увы.

 

6 часов назад, Sergie555 сказал:

Пытался вычистить

Если нужна наша помощь в очистке системы, переделайте логи. Предположу, что собирали их через терминальное подключение.

Нужно FRST запускать именно на самом компьютере (возможно и KVRT из-за этого не отработал как следует).

Ссылка на сообщение
Поделиться на другие сайты

Помощь больше нужна с расшифровкой,  FRST запускал и собирал на самом компьютере. Есть разница, запускать в rdp сессии, или прямо с консоли?

Запущенный антивирус мог помешать?

 

Ссылка на сообщение
Поделиться на другие сайты
58 минут назад, Sergie555 сказал:

Есть разница, запускать в rdp сессии, или прямо с консоли?

Да, разница есть.

 

59 минут назад, Sergie555 сказал:

Запущенный антивирус мог помешать?

Вполне.

Ссылка на сообщение
Поделиться на другие сайты

Отключил антивирус, повторил сканирование напрямую, не через RDP
 

Скажите, шансов на расшифровку вообще нет?

Addition.txt FRST.txt

Ссылка на сообщение
Поделиться на другие сайты

Расшифровка может появиться в случае утечки ключей. Это происходит периодически, но крайне редко.

 

В качестве совета:

система устаревшая со множеством уязвимостей;

уменьшите количество администраторов (и не помешает им сменить пароли), обратите внимание на открытый порт

Цитата

DomainProfile\GloballyOpenPorts: [135:TCP] => Enabled:RPC(TCP/135)

 

Читайте Рекомендации после удаления вредоносного ПО

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • Nikolay Ch.
      От Nikolay Ch.
      Здравствуйте.
      В организации зашифровались все файлы
      Предлагают написать на почту ILANMINT@TUTANOTA.COM nilimival@proton.me.
      Есть ли возможность расшифровать?
      readme.txt backupsession.xml.zip
    • РоманБулатов
      От РоманБулатов
      Поймали шифровальщик, добавляет ко всем файлам .met@n. Пробывали всеми утилитами. Rakhni Decryptor  гоняет по кругу, от зашифрованного файла к незашифрованному.  Rannoh Decryptor не видит
      DSC09347.JPG.zip
    • Дмитрий2023
      От Дмитрий2023
      demo.7zЗашифрованы файлы на жёстких дисках. по результатам поиска,
      шифровальщик
      custom_rule: Valid Conti2 file footer sample_extension: .FUETE  
    • ВладимирГр
      От ВладимирГр
      Здравствуйте!
      Прошу помощи в расшифровке. Шифровальщик определяется как HEUR:Trojan-Ransom.Win32.Generic
      Зашифрованные файлы получили расширение .LOCK2023
      В папках появились файлы README.txt, содержащие текст требования
      Файл шифровальщика в архиве cryptor.rar с паролем virus
      в архиве "Подразделение Москвы" оригинальный файл, зашифрованный файл и файл с требованием
      cryptor.rar Подразделение Москвы.rar 103fix.ps1.rar
    • NiKoLa_N
      От NiKoLa_N
      Поймали сие с 8.03 на 9.03 ночью... Уничтожил контроллер домена, зашифровал даже системные файлы на С (ntldr, boot.ini) и все компьютеры в домене, которые были включены. Ко всем зашифрованным файлам добавлено расширение RCHAT
      На одном из компьютеров остался сам шифровальщик. Есть пример зашифрованного файла и его копия до изменения. 
      Вымогатели оставляют во всех папках файл readme.txt содержания: ""ID: FZCHQWYBARKXUYUQNYXNON Напиши в Telegram для восстановления файлов - @RansomChat  Канал публикации компаний которые не оплатили выкуп - @RansomRussia"
       
      Пароль на архив с шифровальщиком 11111
       
      Залогиниться на зараженные компьютеры (из тех, что загружаются) невозможно, пароли изменены.
       
       
      Клиенты 3.10.xls.zip Клиенты 3.10.оригинальный.zip
×
×
  • Создать...