Перейти к содержанию

Рекомендуемые сообщения

Добрый день! На компьютер попал шифровальщик. Расширения файлов поменялись на .vytp. Прилагаю логи из FRST64 и шифрованные файлы в архиве.

Addition.txt files.rar FRST.txt

Ссылка на сообщение
Поделиться на другие сайты
19.01.2019 в 22:02, regist сказал:

Записку от вымогателя прикрепите.

+ При наличии лицензии на любой из продуктов Касперского создайте запрос на расшифровку.
 

 

18 часов назад, AntonKonoplev сказал:

Добрый день! На компьютер попал шифровальщик. Расширения файлов поменялись на .vytp. Прилагаю логи из FRST64 и шифрованные файлы в архиве.

Addition.txt 48 kB · 1 загрузка files.rar 707 kB · 1 загрузка FRST.txt 173 kB · 1 загрузка

 

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • Владимир Kh
      От Владимир Kh
      Шифровальщик HellCity@Tuta.io зашифровал текстовые файлы, изображения и базы 1с. Расширение HELL у всех этих файлов... Хотелось бы восстановить
       
      12.05.23.ZIP FRST.txt
    • 1078kmm4
      От 1078kmm4
      Добрый день необходима помощь в расшифровке файлов .LL4
      Предположительно инфицирован Trojan.Encoder.37400. 
      CollectionLog-2023.07.24-18.49.zip
    • yaregg
      От yaregg
      Добрый день. Поймал шифровальщика. ПК на ночь остаётся на экране логина в учётку, однако утром был выключен. При запуске были определённые проблемы в связи с побитыми .ini.
      Текстовики и картинки поменяли расширение на .HELL. Также к имени файла добавилось [ID-GZKK2_Mail-HellCity@Tuta.io
      Примеры файлов и лог FRST прилагаю.
      Arch.zip Addition.txt FRST.txt Shortcut.txt
    • Andruis
      От Andruis
      Здравствуйте! Поймали эту гадость вероятнее всего через RDP. Зашифровали определенные сервера.
      На каждом сервере свой ID номер в файле выкупа, exe файлы не затрагивал шифровальщик.
      Есть исходники, нашли на сервере,  с которого запускали все.
      Подскажите пожалуйста, можно их расшифровать? 
      Пароль на архив infected
      files.zip Restore_Your_Files.txt
    • Denis2023
      От Denis2023
      Привет, шифровальщик пролез через RDP.
      Зашифровал windows 2003 и windows 2008
      Virustotal распознал так:
      Сервер 2003 зашифровался до потери загрузки системы, Сервер 2008 удалось выключить до окончания шифрования.
      В обоих случаях имею такие файлы:
      N-Save.sys - похоже на ssh-ключи для подключения к серверам шифровальщика
      Restore_Your_Files.txt - файл с требованиями
      S-2153.bat - запускает S-8459.vbs
      S-8459.vbs - запускает S-6748.bat
      S-6748.bat - тут вся логика шифрования с несколькими циклами  и проверками
      В коне диска лежит R_cfg.ini с таким содержимым
      И сам файл test.txt - возможно это ключ шифрования, либо дешифровки test.txt

       
      Кроме того, зловред закинул целый архив kilook200@gmail.com.zip с содержимым

      и его же впоследствии зашифровал в kilook200@gmail.com.zip_[ID-HKHVN_Mail-kilook200@gmail.com].JDB
      Получается, что у меня есть обе версии архива (нешифрованная и шифрованная) с возможным ключем шифрования, вдруг это чем-то поможет.

      Логи сканера приложить не могу, т.к. оба сервера выключены, диски извлечены.
        
      Restore_Your_Files.txt test.txt
×
×
  • Создать...