Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день зашифрованы фалы базы SQL  и документы, создалась групповая политика и распространила администраторов на сервера и из поднего зашифровала файлы. Политику отключили пароли админов сменили, локальных админов удалили.

DATA.7z FRST.txt Addition.txt

Опубликовано

Здравствуйте!

 

Образцы зашифрованных документов в архиве прикрепите к следующему сообщению, пожалуйста. 2-3 достаточно.

Разрешения на эти порты уберите:

Цитата

FirewallRules: [{6B3D3F6C-B5CC-4BBB-8AE8-E8ACB83FD83A}] => (Allow) LPort=475
FirewallRules: [{6691553C-1CCB-418E-9974-1F55D33DB7A3}] => (Allow) LPort=475
FirewallRules: [{E5BE42FD-88B5-4A85-8C79-F1E75FC0F9AD}] => (Allow) LPort=1688


 

Параллельно обратитесь непосредственно в вирлаб:

При наличии лицензии на любой из продуктов Касперского создайте запрос на расшифровку.

 

 

Судя по записке, файлы запакованы в архив с паролем. Если так, то ничем помочь не сможем, к сожалению.

Опубликовано

Да, файлы баз зашифрованы в архивы, какие возможны еще варианты, может кто может подсказать?

Опубликовано

При использовании для архивации легальных программ ответ скорее всего отрицательный.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Михаил Н
      Автор Михаил Н
      Добрый день! Нас атаковали злоумышленники. Заархивировали все наши рабочие папки с помощью WinRar. На диске С успели удалить неархивные папки. На диске E и съемном жестком диске G заархивировав и запаролив, всю информацию удалить не успели, т.к. мы заметили их присутствие и выключили компьютер. С помощью программы Recuva удалось вычислить, что они подключились под учеткой User-2 19.07.2024 г в 17:38, создали учетку Update, под которой зашли в 17:46. Мы их обнаружили в 20:55 19.07.2024 и выключили компьютер. Т.к. они не успели доделать свое гиблое дело, то никакого письма на компьютере у нас не оказалось. Но тем не менее, папки заархивированы и пароль неизвестен. С системой на диске С ничего не делали. Запустили программу PassFab for RAR, но этот процесс бесконечен. Также пытались восстановить файлы с помощью Recuva и ShadowExplorer. Файлы восстанавливают, однако они не открываются, т.к. оказываются поврежденными.
       
      Заранее благодарим за советы или возможную помощь.
       
      Addition.txt FRST.txt Recuva_deleted_files_от новых к старым_с19.07.2024_17.38.txt
    • nsemak
      Автор nsemak
      Добрый день. Прошу помощи в расшифровке данных. Все по классике. Бухгалтер работала в терминальном сервере с правами админа, открыла почту и приехали. В архиве логи с программы "Farbar Recovery Scan Tool", зашифрованые файлы и файл о выкупе. 
       
      Файлы для анализа.zip
    • andrey0412
      Автор andrey0412
      Подскажите, в результате взлома файлы бухгалтерии нашей организации зашифрованы. После шифрования на диске появились архивы WinRar с паролем и 9HSlR3Vri.README где указано как связаться по расшифровке. Реально ли расшифровать (подобрать пароль) архив WinRar?
    • mr_ujin
      Автор mr_ujin
      ..здравствуйте..помещены в архив с паролем файлы архивов..и файлы с рабочего стола...просят написать на почты для получения  пароля от архива..Addition.txtFRST.txt
      ...архивные файлы слишком большие от 10ГБ..
      ..в архиве только файл с требованиями..pass winrar — копия.rar
      Addition.txt FRST.txt
    • Lord2454
      Автор Lord2454
      Добрый день.
      Прошу помочь.
       
      Файлы FRST:
      Addition.txtFRST.txt  
       
      Архив с зашифрованными файлами (пароль virus). Сообщение от вымогателей там же.
      Decrypt_enkacrypt.rar
×
×
  • Создать...