Перейти к содержанию

Все файлы зашифрованы jhonson@tuta.io].SHTORM. ОС не переустанавливали, все в первозданном зараженно-испорченном виде.


Рекомендуемые сообщения

Зашифровано 2 диска, C и D. 
Полностью. Даже папки и файлы винды и тд... Жестко...

Обнаружено было 7.05.2023 в 16.30, после этого комп выключили и загрузиться больше не смогли.
Загрузились с флэшки, судя по измененным папкам заражение началось 5.06.2023 в 11.39 утра.

Операционка w7/

 

Комп просто стоял, на нем никто не сидел.
Попытался с флешки запустить Farbar Recovery Scan Tool, -запускается, нот ничего не ищет и не делает, так как запускается не из под родной винды.
В корневике на C имеется 2 файла info.txt и info.hta
В корневике D помимо этих двух файлов лежит AntiRb.exe, который присутствует во всяких возможных папках автозагрузок, дата создания 05.060.2023.

 

Также появился пользователь с именем fttp, создана пака также 05.06.2023

 

Файлы прикладываю..

Что делать дальше?

 




 

trebovaniya_txt, hta.7z file_virus.7z primers.7z

Ссылка на комментарий
Поделиться на другие сайты

Ок, спасибо. 
скажите, а если в будущем появится дешифровщик, то какие можно ли будет расшифровать? 
и что именно нужно сохранить? Только зашифрованные файлы или что-то еще? 
 

и второй вопрос: 

могли ли быть в рамках данного заражения похищены данные? Или просто зашифровано и все?

Ссылка на комментарий
Поделиться на другие сайты

Расшифровка может появиться только после слива приватных ключей или после ареста вымогателей и изъятия серверов, на которых эти ключи хранятся.

Сохранить нужно также записки с требованием выкупа.

 

На второй вопрос труднее ответить, т.к. нет логов системы. Но исключать вариант хищения нельзя. К сожалению, такое могло произойти, раз был взлом.

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

А где посмотреть логи системы? 
есть вероятность что они тоже зашифрованы, но все-таки. Хочется разобраться

12.06.2023 в 08:31, Sandor сказал:

 

На второй вопрос труднее ответить, т.к. нет логов системы. 

 

Ссылка на комментарий
Поделиться на другие сайты

Я подразумевал логи, собранные с помощью программы Farbar Recovery Scan Tool.

Но и по ним не всегда можно определить было ли хищение.

Скажу так, ранее этот вымогатель не был замечен в краже данных.

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • hafer
      От hafer
      Windows Server 2012 Standart
      Зашифрованы документы, базы 1с на диске С и D
      FRST.zip
    • ALFGreat
      От ALFGreat
      Добрый день! Сегодня обнаружилось, что зашифрован сервер. Открылся файл, мол пишите на адрес a38261062@gmail.com 
      Какой порядок действий? Возможно ли как то восстановить? Как узнать под какой учеткой был запущен шифровальщик?
    • nike_66
      От nike_66
      Сегодня после включения компьютера на эклане появилось сообщение с требованием связаться по почте и прислать какойто код и я понял что это вымогатель,  не запустилась 1С когда посмотрел через проводник то большинство файлов на компьютере имеют вид *.*.d3ad . 
      Addition.txt FRST.txt Док и треб.rar
    • Шаманов_Артём
      От Шаманов_Артём
      Доброго дня. Поймали данный шедевр на компы, подскажите пожалуйста, какие действия предпринимать, куда бежать, куда писать?
       
      Сообщение от модератора thyrex Перенесено из данной темы
    • InnaC
      От InnaC
      Файлы на сервере 1С и он же файловый сервер зашифрованы. Файлы получили расширение Demetro9990@cock.li.
      Можно ли их как-то спасти?
      FRST.txt Addition.txt
×
×
  • Создать...