Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день.

Поймали вирус-шифровальщик, отработал по всей файловой системе компьютера, ОС запускается, на рабочем столе зашифрованные файлы с расширением *.LOCK2023 и во всех папках текстовый файл README.txt с телеграмм каналом.

Присутствуют файлы самого шифровальщика (.exe) и примеры зашифрованных файлов (word, excel, pdf). Если требуется, готовы переслать.

Воспользовались вашей инструкцией по оформлению темы: KVRT запустить не удалось, выдает ошибку "Ошибка извлечения модулей". DrWeb запустился, отработал, ругнулся только на файл hosts (там записи adobe). Прилагаю скриншоты. Файл логов AutoLogger.exe также прилагаю во вложении.

Просим оказать помощь в расшифровке файлов.

Спасибо.

CollectionLog-2023.07.18-14.38.zip Скриншоты.7z

Опубликовано (изменено)

Сам файл

Цитата

C:\Program Files\README.txt

или подобный из другой папки тоже прикрепите, пожалуйста.

Изменено пользователем Sandor

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Буп
      Автор Буп
      Зашифровали данные у всех компьютеров, что были в сети. 
      Выдаёт везде сообщение:
      FOR UNLOCK - CONTACT TELEGRAMM @BeGood327
    • merdOgli
      Автор merdOgli
      Добрый день. у меня он же? 
       
      Dectryption-guide.txt
      Файлы выглядят как 
      GTDDOS209804.lic.[MJ-GC4976520831](Bleowalton@gmail.com).walton
      RSAKEY-MJ-PI4638251970.key  RSAKEY-MJ-PI4638251970.key - .txt
       
      + есть нетронутая VM с инсталлятором он не успел там запуститься. на ней нет антивируса. 
      Как действовать чтоб получить алгоритм шифрования? 
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • gemlor
      Автор gemlor
      Добрый день.

      Словили шифровальщика  *id*[stopencrypt@qq.com].adobe .


      Зашифровал все файлы.

      Как точно попал на комп неизвестно, но 9 из 10 , что через почту.

      Главное касперский  удалил\вылечил архив, но это не помогло (могу приложить список действий касперского из "хранилища"), через несколько дней все было перешифровано.

      Прикрепляю файл логов.
      CollectionLog-2018.11.26-14.39.zip
    • Dkmgpu
      Автор Dkmgpu
      Здравствуйте. Была взломана учетная запись с правами доменного администратора. Затем запущено шифрование на рабочей станции, а затем и на серверах. 
      CollectionLog-2018.07.25-14.42.zip
      Замок Сфорца.docx.zip
    • nsemak
      Автор nsemak
      Добрый день. Прошу помощи в расшифровке данных. Все по классике. Бухгалтер работала в терминальном сервере с правами админа, открыла почту и приехали. В архиве логи с программы "Farbar Recovery Scan Tool", зашифрованые файлы и файл о выкупе. 
       
      Файлы для анализа.zip
×
×
  • Создать...