Перейти к содержанию

Столкнулся с шифровальщиком N3ww4v3 Ransomware Mimic .an8uxv2w


Рекомендуемые сообщения

Здравствуйте,

вот и я проявил неосторожность, в результате столкнулся с шифровальщиком.

Подхватил, предположительно, через плохо защищенный RDP

В результате, ценные архивы и рабочие файлы зашифрованы.

 

В прицепе:

 - архив с вирусным файлом и файлами, которые лежали вместе с ним (пароль "virus")

 - архив с примерами - несколько зашифрованных файлов(jpeg) + незашифрованные оригиналы(jpeg), зашифрованные текстовые файлы

 - отчет FRST.txt

 

уже прочитал соседнюю ветку, о том, что расшифровки этого типа вымогателя нет

пишу, что бы зафиксировать эпизод. И если вдруг случатся рекомендации по расшифровке, то буду крайне признателен.

 

Здесь статья об этом шифровальщике.

 

 

virus-files exeonly.zip записка и образцы файлов.zip

Ссылка на комментарий
Поделиться на другие сайты

  • 4 недели спустя...

Здравствуйте!

 

Извините за задержку ответа.

Действительно, пока расшифровки нет.

Вы не прикрепили лог Addition.txt. Если ещё нужна помощь в очистке, соберите оба свежих лога и прикрепите.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • DanilDanil
      Автор DanilDanil
      Словил на VM шифровальщик. GPT в deepsearch предположил, что это mimic ( N3ww4v3) - на основе проанализированных зашифрованных файлов и оставленной злоумышленниками записке. Зашифрованны базы данных. Бэкапов не было...
      Есть ли возможность дешифровать? Вот это оставили злоумышленники. Зашифрованный файл прикрепить не могу, форум ограничивает.
      Important_Notice.txt
    • Warrr
      Автор Warrr
      Прошу помощи с расшифровкой вируса Mimic. В поддержку уже обращался, сказали, не помогут. Есть много пар зашифрованных/оригинальных файлов. Может можно что-то придумать…
       
      спасибо 
    • Warlocktv
      Автор Warlocktv
      Добрый день,
      Через RDP словили шифровальщик Phobos (на основании ID Ransomware https://id-ransomware.malwarehunterteam.com/identify.php?case=52c4281ece07330467137e30a150ae4130e52132).
      Отчеты Recorded Future Triangle https://tria.ge/241216-tdxdrsvpek и Joe Sand Cloud https://www.joesandbox.com/analysis/1576226/1/executive.
      Зараженные системы удалены. Остались зараженные файлы которые требуется дешифровать. Необходима помощь. В архиве два зараженных файла и сообщения от шифровальщиков.Encrypted.zip
    • Hikasi21
      Автор Hikasi21
      Здравствуйте. 
      Зашифровались все файлы в домене, вирус запускался от имени администратора домена, для восстановления доступа злоумышленники требуют отправить данные на адреса decodehop@gmail.com или hopdec@aidmail.cc

      Лог FRST, пример зашифрованных файлов и архив с вирусом в приложении
       FRST_log.zip  
      encrypted_files.zip virus(password_123).zip
    • specxpilot
×
×
  • Создать...