Перейти к содержанию

Рекомендуемые сообщения

Доброго времени суток.

на ПК были зашифрованы файлы с изменением названия #Имя файла#.[inter_hunter@tuta.io].SHTORM

обнаружили когда полезли по архивам документов, администратор умудрился удалить и почистить вирус и все с ним связанное через программу очистки и разными антивирусами и после этого сделал откат системы, в результате чего ни логов ни файлов вируса на ПК нет, остались только зашифрованные файлы.

программу Farbar Recovery Scan Tool скачивали и запускали она ни чего не нашла, скрипт в AVZ выполняли.

что теперь делать даже и не знаем, просим помощи у знатоков.

Самый маленький файлик прикрепляю, чем это поможет увы не знаю.

https://opentip.kaspersky.com/9AEB366402329B437A5CF153E7B45586CA084C3E580FA2A06475B328CF08ED2A/results?tab=upload

 

FRST-Addition.rar 034_Губарик_IP_xls_id60A0AC32_3352_inter_hunter@tuta_io.rar

Изменено пользователем АндрейСПБ
Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

1 час назад, АндрейСПБ сказал:

скрипт в AVZ выполняли

Какой скрипт? Из чужой темы?

 

Тип вымогателя Phobos, расшифровки нет, увы.

Ссылка на сообщение
Поделиться на другие сайты
1 минуту назад, Sandor сказал:

Здравствуйте!

 

Какой скрипт? Из чужой темы?

 

Тип вымогателя Phobos, расшифровки нет, увы.

нет, не с чужой темы, программный 8. VirusInfo.Info: Скрипт сбора файлов для экспресс-анализа ПК".

6 минут назад, Sandor сказал:

Тип вымогателя Phobos, расшифровки нет, увы.

И что теперь делать ? по почте указанной в название файла ответа нет.

Ссылка на сообщение
Поделиться на другие сайты
7 минут назад, АндрейСПБ сказал:

Скрипт сбора файлов для экспресс-анализа ПК

Понятно.

 

Связываться со злоумышленниками (или их посредниками) мы не советуем. Известно много случаев, когда даже после оплаты жертва не получала ключи.

По возможности сохраните поврежденные файлы (если сохранились текстовые файлы с требованием выкупа, их тоже следует сохранить). Возможно в будущем появится расшифровка.

Ссылка на сообщение
Поделиться на другие сайты
  • 2 weeks later...

https://www.youtube.com/@RansomAttack

ВНИМАНИЕ!!!! Это мошенники!!! доказательств не предоставляют, за дискриптор просят оплату в биткойнах. дают срок 3 часа на оплату, потом поднимают цену.

 

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • MIPHISTO
      От MIPHISTO
      Знакомые поймали шифровальщика, даже данные не могут отправить. Помогите плиз разобраться.
      website.zipinfo.txt
      Файл с вымогательством, зашифрованный и вероятно расшифрованный файл прилагаю
    • Sweethome-2005
      От Sweethome-2005
      Поймал шифровальщик. Вероятно влез через открытый проброс порта RDP на роутере.
      шифрованные файлы.rar Addition.rar FRST.rar
    • Alexey2309
      От Alexey2309
      Здравствуйте! Словили шифровальщика, теперь все файлы с таким хвостом .id[86E0E144-3352].[miltonqq@tuta.io].deep
      Образцы в архиве. Пароль: virus
      Система загружается но ничего сделать не дает, не могу даже открыть диспетчер задач.
      virus.zip
    • webbuilding
      От webbuilding
      Два файл сервера, с документами, базами 1с, картинками - зашифрованы, расширение .deep
      В каждой папке info.txt с требованием выкупа
      !!!All of your files are encrypted!!! To decrypt them send e-mail to this address: miltonqq@tuta.io. If we don't answer in 24h, send messge to telegram: @DataSupport911
      во вложении логи FRST и архив с зашиврованными файлами (примеры).
      Подскажите, что делать?
      Уверенности в том что зловреды расшифруют файлы нет, даже если найдем 0.25 биткоина, которые требуют.
      Спасибо
      deep.zip FRST.txt Addition.txt
    • Andrews_vm
      От Andrews_vm
      Поймал шифровальщик. Вероятно влез через RDP.
      KRD определил как HEUR:Trojan-Ransom.Win32.Phobos.vho 
      Зашифрованые файлы имеют названия ИмяИсходногоФайла.id[14101A37-2899].[update2020@airmail.cc].eking
      Понимаю, что пока с расшифровкой дело гиблое (буду рад каким-то новостям), но может как-то почистить систему, чтоб вчистую не поднимать заново? Заранее спасибо за помощь.
      Addition.txt FRST.txt EncryptedFiles.zip
×
×
  • Создать...