Перейти к содержанию

Рекомендуемые сообщения

Найти файл вируса не удалось, скорее всего открыли вложение из эл.сообщения. Сканировал FRST в безопасном режиме. Зашифрованные файлы и записка от злоумышленников в архиве C.7z

Addition.txt C.7z FRST.txt

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

Ориентировочно тип вымогателя DataFrequency. Пробуем определить точнее, некоторое время подождите.

Ссылка на сообщение
Поделиться на другие сайты
13 минут назад, Sandor сказал:

Здравствуйте!

 

Ориентировочно тип вымогателя DataFrequency. Пробуем определить точнее, некоторое время подождите.

Почитал про него, спасибо большое! Удалось получить имя файлов из архива в первом моем сообщении. Но, к сожалению, файлы не открываются после переименования ☹️

Ссылка на сообщение
Поделиться на другие сайты

Одно из названий вымогателя - CryptGh0st

В ранних версиях достаточно было восстановить имя файла, но этого уже мало. Сам файл тоже зашифрован.

Ссылка на сообщение
Поделиться на другие сайты
39 минут назад, Sandor сказал:

Одно из названий вымогателя - CryptGh0st

В ранних версиях достаточно было восстановить имя файла, но этого уже мало. Сам файл тоже зашифрован.

Расшифровать возможно? 

Ссылка на сообщение
Поделиться на другие сайты

Нашими силами - нет.

Но если хотите официальный ответ ЛК, обратитесь в тех-поддержку:

для домашнего пользователя https://support.kaspersky.ru/b2c/#contacts

для пользователя корпоративным продуктом https://support.kaspersky.ru/b2b/#contacts

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • Владимир Kh
      От Владимир Kh
      Шифровальщик HellCity@Tuta.io зашифровал текстовые файлы, изображения и базы 1с. Расширение HELL у всех этих файлов... Хотелось бы восстановить
       
      12.05.23.ZIP FRST.txt
    • evilken13
      От evilken13
      Добрый день, попался .ai9yohPh вот такой шифровальщик все файлы зашифрованы. Прикрепляю архив с двумя зараженными файлами и памятку. может кто-то сталкивался и есть вообще смысл копать дальше. А то на рабочей станции на работе много данных жалко их.
      Файл.rar
    • br_32rus
      От br_32rus
      Новая сжатая ZIP-папка.zip
    • Алексей387
    • chirkov@szte.ru
      От chirkov@szte.ru
      Добрый день.
      Поймали вирус-шифровальщик, отработал по всей файловой системе компьютера, ОС запускается, на рабочем столе зашифрованные файлы с расширением *.LOCK2023 и во всех папках текстовый файл README.txt с телеграмм каналом.
      Присутствуют файлы самого шифровальщика (.exe) и примеры зашифрованных файлов (word, excel, pdf). Если требуется, готовы переслать.
      Воспользовались вашей инструкцией по оформлению темы: KVRT запустить не удалось, выдает ошибку "Ошибка извлечения модулей". DrWeb запустился, отработал, ругнулся только на файл hosts (там записи adobe). Прилагаю скриншоты. Файл логов AutoLogger.exe также прилагаю во вложении.
      Просим оказать помощь в расшифровке файлов.
      Спасибо.
      CollectionLog-2023.07.18-14.38.zip Скриншоты.7z
×
×
  • Создать...