Перейти к содержанию

Рекомендуемые сообщения

30 минут назад, intessence сказал:

Я что-то не так составил? Подскажите как правильно составить тему, чтобы получить ответ. 

Правила оформления запроса о помощи - Правила раздела и ответы на частые вопросы - Kaspersky Club | Клуб «Лаборатории Касперского»

Ссылка на комментарий
Поделиться на другие сайты

29 минут назад, Arian сказал:

Файла ФРСТ к сожалению сейчас нет. Выяснить причину попадания вредоноса еще не удалось. Подозрения только на почтовый фишинг либо незащищенный РДП. Заражены два сервера и виртуальный сервер. В корне каждой директории записка о выкупе. Образцы файлов есть в архиве как и сама записка. Поражены и сетевые папки. Надеюсь этой информации пока что достаточно. Цель создания темы - понять какой шифровальщик и доступны ли сейчас енкрипторы. Спасибо!

 

Изменено пользователем intessence
Ссылка на комментарий
Поделиться на другие сайты

9 минут назад, thyrex сказал:

Шагсов расшифровать скорее нет, чем есть

Понимаю, если можно, то назовите что за вредонос и вынесите окончательное решение по возможности декрипта данных.

Ссылка на комментарий
Поделиться на другие сайты

27.05.2023 в 15:58, Sandor сказал:

Скорее всего это CriptomanGizmo Ransomware.

По утверждению вирусных аналитиков ЛК:

Файлы зашифрованы Trojan-Ransom.Win32.Lockbit.
Данный троян использует криптографический стойкие алгоритмы, поэтому расшифровка файлов, к сожалению, невозможна без приватного ключа злоумышленников.

По нашим данным, это семейство вредоносного ПО распространяется злоумышленниками вручную после компрометации корпоративной сети жертвы.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Hendehog
      Автор Hendehog
      Здравствуйте.
      Вирус замаскированный под файл от госорганов.
      Просканировал KVRT, DR.Web, и сняты логи автологгером.
      Прошу подсказки - что именно делается вирус, куда внедряется, как ворует деньги с банковских счетов?
      Ну и понять, чист сейчас ПК или нет.
      CollectionLog-2025.02.07-10.57.zip KVRT2020_Data.zip
    • _1Artes1_
      Автор _1Artes1_
      В общем,во время поиска обхода блокировки дискорда,поймал себе какую-то гадость,вытащила мне все логины и пароли с устройства ,вроде,удалил,но сегодня не смог зайти в редактор реестра и понял,что еще не все исправлено
      CollectionLog-2025.05.08-21.00.zip
    • vorosshilov_k
      Автор vorosshilov_k
      Здравствуйте! Процессор ноутбука начал хорошенько греться даже в идле на батарее и на зарядке. Решил проверить кьюритом и увидел NET:MALWARE.URL winnet.exe. Понял, что лучше оставить заявку на форуме, чем заниматься самодеятельностью. Все файлы прилагаю. Заранее спасибо!

      CollectionLog-2025.04.11-14.05.zip
    • Равиль.М
      Автор Равиль.М
      Добрый день. Поймали вирус-шифровальщик, поразил весь файловый серв. Все началось после того как подключились через Anydesk. На двух пользовательских компьютерах замещены вирусы после проверки KES. Лог файл приложил
      FRST.rar KVRT2020_Data.rar Обнаружено KES.rar Файлы шифрованные.rar
    • Джо
      Автор Джо
      Добрый день, наткнулся на новость Доступна расшифровка файлов после CryLock 2.0.0.0, 1.9.2.1 и 1.8.0.0 | VirusNet
      Может быть действительно появился шанс восстановить свои файлы после того как был атакован через RDP, зашифровались где-то в 2020г

      Система была перестановлена, неоднократно и железо тоже заменено(но доступ к нему еще есть если это важно)

      Если действительно расшифорвка поможет, буду очень благодарен. Думаю не я один такой "счастливчик" и вы спасете ценную информацию многих людей.
      Шифровальщик судя по всему CryLock 1.9 выкупт от почты graff_de_malfet@protonmail.ch (decrypt files? write to this mail: graff_de_malfet@protonmail.ch)
       
      crypted.7z
       
      как вариант у меня есть оригинальный файл и зашифрованный, если это может хоть както  помочь..
×
×
  • Создать...