Перейти к содержанию

Вирус зашифровал файлы.


Рекомендуемые сообщения

Доброго времени суток.

на ПК были зашифрованы файлы с изменением названия #Имя файла#.[inter_hunter@tuta.io].SHTORM

обнаружили когда полезли по архивам документов, администратор умудрился удалить и почистить вирус и все с ним связанное через программу очистки и разными антивирусами и после этого сделал откат системы, в результате чего ни логов ни файлов вируса на ПК нет, остались только зашифрованные файлы.

программу Farbar Recovery Scan Tool скачивали и запускали она ни чего не нашла, скрипт в AVZ выполняли.

что теперь делать даже и не знаем, просим помощи у знатоков.

Самый маленький файлик прикрепляю, чем это поможет увы не знаю.

https://opentip.kaspersky.com/9AEB366402329B437A5CF153E7B45586CA084C3E580FA2A06475B328CF08ED2A/results?tab=upload

 

FRST-Addition.rar 034_Губарик_IP_xls_id60A0AC32_3352_inter_hunter@tuta_io.rar

Изменено пользователем АндрейСПБ
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

1 час назад, АндрейСПБ сказал:

скрипт в AVZ выполняли

Какой скрипт? Из чужой темы?

 

Тип вымогателя Phobos, расшифровки нет, увы.

Ссылка на комментарий
Поделиться на другие сайты

1 минуту назад, Sandor сказал:

Здравствуйте!

 

Какой скрипт? Из чужой темы?

 

Тип вымогателя Phobos, расшифровки нет, увы.

нет, не с чужой темы, программный 8. VirusInfo.Info: Скрипт сбора файлов для экспресс-анализа ПК".

6 минут назад, Sandor сказал:

Тип вымогателя Phobos, расшифровки нет, увы.

И что теперь делать ? по почте указанной в название файла ответа нет.

Ссылка на комментарий
Поделиться на другие сайты

7 минут назад, АндрейСПБ сказал:

Скрипт сбора файлов для экспресс-анализа ПК

Понятно.

 

Связываться со злоумышленниками (или их посредниками) мы не советуем. Известно много случаев, когда даже после оплаты жертва не получала ключи.

По возможности сохраните поврежденные файлы (если сохранились текстовые файлы с требованием выкупа, их тоже следует сохранить). Возможно в будущем появится расшифровка.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

https://www.youtube.com/@RansomAttack

ВНИМАНИЕ!!!! Это мошенники!!! доказательств не предоставляют, за дискриптор просят оплату в биткойнах. дают срок 3 часа на оплату, потом поднимают цену.

 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ALFGreat
      От ALFGreat
      Добрый день! Сегодня обнаружилось, что зашифрован сервер. Открылся файл, мол пишите на адрес a38261062@gmail.com 
      Какой порядок действий? Возможно ли как то восстановить? Как узнать под какой учеткой был запущен шифровальщик?
    • Шаманов_Артём
      От Шаманов_Артём
      Доброго дня. Поймали данный шедевр на компы, подскажите пожалуйста, какие действия предпринимать, куда бежать, куда писать?
       
      Сообщение от модератора thyrex Перенесено из данной темы
    • InnaC
      От InnaC
      Файлы на сервере 1С и он же файловый сервер зашифрованы. Файлы получили расширение Demetro9990@cock.li.
      Можно ли их как-то спасти?
      FRST.txt Addition.txt
    • ligiray
      От ligiray
      Добрый день
       
      Зашифровались файлы, стали с расширением .kasper
       
      И появился файл Readme с текстом:
      kasper Ransmoware
      ATTENTION!
      At the moment, your system is not protected.
      We can fix itand restore files.
      To get started, send a file to decrypt trial.
      You can trust us after opening the test file.
      2.Do not use free programs to unlock.
      To restore the system write to both : kasperskyrans@gmail.com        and      kasperskyrans@outlook.com
      Telegram id:@kasperrecovery
      Your Decryption ID: C3C29BC3926D6E30
       
      Нужна помощь, заранее спасибо
    • Тимур М
      От Тимур М
      Всем привет!

      На компе все файлы зашифровались с окончанием Demetro9990@cock.li 
      Написал письмо - просит 1400 долларов на биткоин кошелек.
       
      Можете как то помочь?
×
×
  • Создать...