Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Доброго времени суток.

на ПК были зашифрованы файлы с изменением названия #Имя файла#.[inter_hunter@tuta.io].SHTORM

обнаружили когда полезли по архивам документов, администратор умудрился удалить и почистить вирус и все с ним связанное через программу очистки и разными антивирусами и после этого сделал откат системы, в результате чего ни логов ни файлов вируса на ПК нет, остались только зашифрованные файлы.

программу Farbar Recovery Scan Tool скачивали и запускали она ни чего не нашла, скрипт в AVZ выполняли.

что теперь делать даже и не знаем, просим помощи у знатоков.

Самый маленький файлик прикрепляю, чем это поможет увы не знаю.

https://opentip.kaspersky.com/9AEB366402329B437A5CF153E7B45586CA084C3E580FA2A06475B328CF08ED2A/results?tab=upload

 

FRST-Addition.rar 034_Губарик_IP_xls_id60A0AC32_3352_inter_hunter@tuta_io.rar

Изменено пользователем АндрейСПБ
Опубликовано

Здравствуйте!

 

1 час назад, АндрейСПБ сказал:

скрипт в AVZ выполняли

Какой скрипт? Из чужой темы?

 

Тип вымогателя Phobos, расшифровки нет, увы.

Опубликовано
1 минуту назад, Sandor сказал:

Здравствуйте!

 

Какой скрипт? Из чужой темы?

 

Тип вымогателя Phobos, расшифровки нет, увы.

нет, не с чужой темы, программный 8. VirusInfo.Info: Скрипт сбора файлов для экспресс-анализа ПК".

6 минут назад, Sandor сказал:

Тип вымогателя Phobos, расшифровки нет, увы.

И что теперь делать ? по почте указанной в название файла ответа нет.

Опубликовано
7 минут назад, АндрейСПБ сказал:

Скрипт сбора файлов для экспресс-анализа ПК

Понятно.

 

Связываться со злоумышленниками (или их посредниками) мы не советуем. Известно много случаев, когда даже после оплаты жертва не получала ключи.

По возможности сохраните поврежденные файлы (если сохранились текстовые файлы с требованием выкупа, их тоже следует сохранить). Возможно в будущем появится расшифровка.

  • 2 недели спустя...
Опубликовано

https://www.youtube.com/@RansomAttack

ВНИМАНИЕ!!!! Это мошенники!!! доказательств не предоставляют, за дискриптор просят оплату в биткойнах. дают срок 3 часа на оплату, потом поднимают цену.

 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • SirAlex
      Автор SirAlex
      Добрый день.
      Нужна помощь в дешифровке компьютерных файлов после действия вируса-шифровальщика. 
      Явного источника шифрования не обнаружено. Предшествовала установка  специфических плагинов для интернет клиент банка с правами администратора. Перед установкой файлы проверялись антивирусом Avast и на VirusTotal.com. Под этим администратором не исполнялось ничего вредоносного. Сам пользователь утверждает , что больше ничего не открывал и подозрительной почты не принимал.
      Стационарная антивирусная система Avast была обнаружена отключенной. После запуска экранов и проверки системы обнаружила и уничтожила 2 подозрительных процесса. Дальше была произведена полная проверка системы утилитой DrWeb CureIt. Сам вирус исполнялся процессом ph_exec.exe и разместил несколько копий себя в разных пользовательских каталогах системы. Данный файл сохранён в карантине.
      Зашифрованы пользовательские файлы на доменном ПК и на всех доступных данному ограниченному (не администратору) пользователю для изменения сетевых ресурсах, для каждого из которых зловред создал отдельный сетевой диск.
      Некоторых файлов сохранились резервные копии на сторонних ресурсах.
    • toks
      Автор toks
      Здравствуйте! Кто-нибудь сталкивался с таким? 
      "ФОРМА 2-ТП(воздух).xls.id[46B13D45-1065].[inness.mcbride@aol.com].Acton"
       
      Не могу понять тип шифровальщика.
      ФОРМА 2-ТП(воздух).xls.id46B13D45-1065.inness.mcbride@aol.com.rar
    • Takaheshi
      Автор Takaheshi
      Добрый день.
      Имеется Windows Server 2003 с давно отключенным автообновлением. Видимо взломали RDP и закинули шифровальщика.
      Провёл лечение KVRT. 
      Файл автологера прилагаю.
      CollectionLog-2019.07.10-12.46.zip
    • demstk
      Автор demstk
      Добрый день. Подскажите, возможна ли расшифровка файлов?
       
      все файлы имеют вид  -
       
      xxx.yyy.id[много цифр].[batecaddric@aol.com].phoenix
       
       
      !!! All of your files are encrypted !!!
      To decrypt them send e-mail to this address: batecaddric@aol.com.
      If we don't answer in 24h., send e-mail to this address: uttensherman@aol.com
      If there is no response from our mail, you can install the Jabber client and write to us in support of phobos_helper@xmpp.jp
    • bLiZZarDik
      Автор bLiZZarDik
      Добрый день. Что-то  напало на наш комп и заблокировало все что там было. Можете помочь с определением вируса. Подвесил зараженный тхт, но больше всего нужен файл *.FDB Firebird
       
      Cпасибо
       

      Сообщение от модератора kmscom сообщение перенесено из темы Все файлы из папки зашифровали virus.rar
×
×
  • Создать...