Перейти к содержанию

Рекомендуемые сообщения

30 минут назад, intessence сказал:

Я что-то не так составил? Подскажите как правильно составить тему, чтобы получить ответ. 

Правила оформления запроса о помощи - Правила раздела и ответы на частые вопросы - Kaspersky Club | Клуб «Лаборатории Касперского»

Ссылка на сообщение
Поделиться на другие сайты
29 минут назад, Arian сказал:

Файла ФРСТ к сожалению сейчас нет. Выяснить причину попадания вредоноса еще не удалось. Подозрения только на почтовый фишинг либо незащищенный РДП. Заражены два сервера и виртуальный сервер. В корне каждой директории записка о выкупе. Образцы файлов есть в архиве как и сама записка. Поражены и сетевые папки. Надеюсь этой информации пока что достаточно. Цель создания темы - понять какой шифровальщик и доступны ли сейчас енкрипторы. Спасибо!

 

Изменено пользователем intessence
Ссылка на сообщение
Поделиться на другие сайты
9 минут назад, thyrex сказал:

Шагсов расшифровать скорее нет, чем есть

Понимаю, если можно, то назовите что за вредонос и вынесите окончательное решение по возможности декрипта данных.

Ссылка на сообщение
Поделиться на другие сайты
27.05.2023 в 15:58, Sandor сказал:

Скорее всего это CriptomanGizmo Ransomware.

По утверждению вирусных аналитиков ЛК:

Файлы зашифрованы Trojan-Ransom.Win32.Lockbit.
Данный троян использует криптографический стойкие алгоритмы, поэтому расшифровка файлов, к сожалению, невозможна без приватного ключа злоумышленников.

По нашим данным, это семейство вредоносного ПО распространяется злоумышленниками вручную после компрометации корпоративной сети жертвы.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • art197474
      От art197474
      попались на фишинговое письмо с "Актом сверки". Просьба оказать содействие в расшифровке, в основном документы и база 1С8
      файлы по инструкции в закрепе
       
      virus_pass_123451.7z Addition.txt FRST.txt
    • Daniil-b
      От Daniil-b
      День добрый!
      Как-то давно стандартно через открытый наружу rdp прилетел Crylock 2.0.0.0.
      Через часик всё подняли из бэкапов, но что-то не успело в них попасть.
      Вот, через несколько лет возникла необходимость поднять несколько старых файлов.
      Прошу помощи в расшифровке.
      Тела вируса уже нет, в каждой директории лежал файлик how_to_decrypt.hta со стандартным содержимым.
      Пара зашифрованных файлов во вложении, пароль: help .. )
       
      Спасибо!
       
      ENCRYPTED.zip
    • MagicSe
      От MagicSe
      Поймали шифровальщик. Расширение iX7XLnlvs. Похоже Ransom.Lockbit. Как одолеть сию напасть?
    • Skampf
      От Skampf
      Банидты активизировались еще пол года назад. Все страдают, касперский защититься не помог и дешефровшик не делает, почему? Когда ждать?
       
      Кстати, вот, что пишет антивирус "HEUR:trojan-ransom.win32.generic".
      "HEUR:Trojan-Ransom.Win32.Convagent.gen"
       
      Формат зашифрованных файлов "QeEL8oxd6". Имя рандомное.
       
      зашифровка.zip
    • Алексей Иванович
      От Алексей Иванович
      Здравствуйте!
      Файлы зашифрованы с расширением ViyAJQnRd . Посылают на https://t.me/decrutor . Нужна помощь!
×
×
  • Создать...

Важная информация

Мы разместили cookie-файлы на ваше устройство, чтобы помочь сделать этот сайт лучше. Вы можете изменить свои настройки cookie-файлов, или продолжить без изменения настроек.