Перейти к содержанию

Рекомендуемые сообщения

07.08.2023 На одном из рабочих комьпьютеров был обнаружен вирус шифровальшик, на этом ПК был доступен RDP встроенный в Windows и несколько сетевых папок доспупныч с этого ПК тоже практически все зашифровано. С окончанием  *.id[9050679B-3398].[datastore@cyberfear.com].Elbie. Пароль к архивам: 12345

Помогите с идентификацией и возможными способами дешифрования.

Addition.txt FRST.txt info.rar Зашифрованные файлы.rar

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

К сожалению, расшифровки этого типа вымогателя нет.

 

Систему планируете переустановить или будем чистить?

Ссылка на сообщение
Поделиться на другие сайты

Спасибо за ответ! Если нет или пока нет способа расшифровки то скорее всего переустановка системы. Возможена ли расшифровка этого типа в ближайшем будущем скажем пол года-год? Или расшифровка в приципе не возможна? 

Ссылка на сообщение
Поделиться на другие сайты

По срокам ничего определенного сказать не могу.

Расшифровка может появиться если:

- преступники будут пойманы, их серверы изъяты и ключи попадут в утилиты

- преступники сами прекратят свою деятельность и выложат ключи в общий доступ

 

И то и другое случается, но крайне редко.

Ссылка на сообщение
Поделиться на другие сайты

Судя по логам, открыт порт 3389. Такие подключения следует прятать за VPN, иначе очень быстро сломают.

Возьмите на заметку - Рекомендации после удаления вредоносного ПО

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • Alexey2309
      От Alexey2309
      Здравствуйте! Словили шифровальщика, теперь все файлы с таким хвостом .id[86E0E144-3352].[miltonqq@tuta.io].deep
      Образцы в архиве. Пароль: virus
      Система загружается но ничего сделать не дает, не могу даже открыть диспетчер задач.
      virus.zip
    • webbuilding
      От webbuilding
      Два файл сервера, с документами, базами 1с, картинками - зашифрованы, расширение .deep
      В каждой папке info.txt с требованием выкупа
      !!!All of your files are encrypted!!! To decrypt them send e-mail to this address: miltonqq@tuta.io. If we don't answer in 24h, send messge to telegram: @DataSupport911
      во вложении логи FRST и архив с зашиврованными файлами (примеры).
      Подскажите, что делать?
      Уверенности в том что зловреды расшифруют файлы нет, даже если найдем 0.25 биткоина, которые требуют.
      Спасибо
      deep.zip FRST.txt Addition.txt
    • Andrews_vm
      От Andrews_vm
      Поймал шифровальщик. Вероятно влез через RDP.
      KRD определил как HEUR:Trojan-Ransom.Win32.Phobos.vho 
      Зашифрованые файлы имеют названия ИмяИсходногоФайла.id[14101A37-2899].[update2020@airmail.cc].eking
      Понимаю, что пока с расшифровкой дело гиблое (буду рад каким-то новостям), но может как-то почистить систему, чтоб вчистую не поднимать заново? Заранее спасибо за помощь.
      Addition.txt FRST.txt EncryptedFiles.zip
    • figabra
      От figabra
      Добрый день!
       
      Поймал шифровальщик Trojan-Ransom.Win32.Phobos.vho
      Все файлы имеют расширение .deep
      Помогите пожалуйста с расшифровкой.
       
      Заранее спасибо!
       
      Сообщение от модератора kmscom Тема перемещена из раздела Компьютерная помощь  
    • ОлегОлег
      От ОлегОлег
      Компьютеры зашифрованы. Помогите
×
×
  • Создать...