Перейти к содержанию

Рекомендуемые сообщения

Доброго времени суток.

на ПК были зашифрованы файлы с изменением названия #Имя файла#.[inter_hunter@tuta.io].SHTORM

обнаружили когда полезли по архивам документов, администратор умудрился удалить и почистить вирус и все с ним связанное через программу очистки и разными антивирусами и после этого сделал откат системы, в результате чего ни логов ни файлов вируса на ПК нет, остались только зашифрованные файлы.

программу Farbar Recovery Scan Tool скачивали и запускали она ни чего не нашла, скрипт в AVZ выполняли.

что теперь делать даже и не знаем, просим помощи у знатоков.

Самый маленький файлик прикрепляю, чем это поможет увы не знаю.

https://opentip.kaspersky.com/9AEB366402329B437A5CF153E7B45586CA084C3E580FA2A06475B328CF08ED2A/results?tab=upload

 

FRST-Addition.rar 034_Губарик_IP_xls_id60A0AC32_3352_inter_hunter@tuta_io.rar

Изменено пользователем АндрейСПБ
Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

1 час назад, АндрейСПБ сказал:

скрипт в AVZ выполняли

Какой скрипт? Из чужой темы?

 

Тип вымогателя Phobos, расшифровки нет, увы.

Ссылка на сообщение
Поделиться на другие сайты
1 минуту назад, Sandor сказал:

Здравствуйте!

 

Какой скрипт? Из чужой темы?

 

Тип вымогателя Phobos, расшифровки нет, увы.

нет, не с чужой темы, программный 8. VirusInfo.Info: Скрипт сбора файлов для экспресс-анализа ПК".

6 минут назад, Sandor сказал:

Тип вымогателя Phobos, расшифровки нет, увы.

И что теперь делать ? по почте указанной в название файла ответа нет.

Ссылка на сообщение
Поделиться на другие сайты
7 минут назад, АндрейСПБ сказал:

Скрипт сбора файлов для экспресс-анализа ПК

Понятно.

 

Связываться со злоумышленниками (или их посредниками) мы не советуем. Известно много случаев, когда даже после оплаты жертва не получала ключи.

По возможности сохраните поврежденные файлы (если сохранились текстовые файлы с требованием выкупа, их тоже следует сохранить). Возможно в будущем появится расшифровка.

Ссылка на сообщение
Поделиться на другие сайты
  • 2 weeks later...

https://www.youtube.com/@RansomAttack

ВНИМАНИЕ!!!! Это мошенники!!! доказательств не предоставляют, за дискриптор просят оплату в биткойнах. дают срок 3 часа на оплату, потом поднимают цену.

 

Ссылка на сообщение
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Anton S
      От Anton S
      Добрый день.
      С 4:00 22.07.24 зашифровало все данные на ПК и ещё несколько по сети. Злоумышленник после оплаты пропал... Хотя и прислал "PHOBOS decryption tool", но без ключей, видимо попался мошенник. Удалось запустить Касперского нашёл "HEUR:Trojan-Ransom.Win32.Generic" в нескольких местах. 
      x-decrypt@worker.com.rar FRST.txt Addition.txt
    • PvC
      От PvC
      Здравствуйте. Требуется помощь по расшифровке.
      Тип шифровальщика - id[EA15627C-3531].[Accord77777@aol.com].faust
      Addition.txt FRST.txt Образцы.zip
    • Ak.512
      От Ak.512
      Здравствуйте!

      Большая часть инфраструктуры была атакована шифровальщиком-вымогателем, прикладываем файлы диагностики по инструкции.Addition.txtОбразцы.rarinfo.txtFRST.txt
      Предварительно атака началась в 23:00 14.07.2024, однако примерное направление пока не выяснили.

       
    • DDreal
      От DDreal
      добрый день, существует ли на сегодня расшифровка данного типа вируса.
      id[66AE5CCB-3531].[Accord77777@aol.com].faust 
      есть сам вирус есть зашифрованный файл есть так же расшифрованный
       
       
    • bygi13
      От bygi13
      Вирус шифровальщик
×
×
  • Создать...