Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Две недели назад на сервер пришло с адреса help!@mail.ru, письмо было переадресовано с адреса http://ccpyeuptrlatb2piua4ukhnhi7lrxgerrcrj4p2b5uhbzqm2xgdjaqid.onio. В общем вирус действовал как обычная программа установщик, Касперский зарезал действия когда эта штука стала повышать себя до уровня администратора. Но файлы зашифрованы, и мы не знаем как вернуть их обратно. Откат системы помог восстановить службы и каталоги, но зашифрованные файлы так и остались. Пострадали даже buckap и теневые копии. Файлы в а zip архиве в прикреплении просим помочь.

файлы.zip

Опубликовано
23 часа назад, vadmin сказал:

Две недели назад на сервер пришло с адреса help!@mail.ru, письмо было переадресовано с адреса http://ccpyeuptrlatb2piua4ukhnhi7lrxgerrcrj4p2b5uhbzqm2xgdjaqid.onio. В общем вирус действовал как обычная программа установщик, Касперский зарезал действия когда эта штука стала повышать себя до уровня администратора. Но файлы зашифрованы, и мы не знаем как вернуть их обратно. Откат системы помог восстановить службы и каталоги, но зашифрованные файлы так и остались. Пострадали даже buckap и теневые копии. Файлы в а zip архиве в прикреплении просим помочь.

файлы.zip 16 kB · 1 загрузка Addition.txtFRST.txt

 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Владислав Эпштейн
      Автор Владислав Эпштейн
      Доброго дня, обнаружен троян шифровальщик, расширения файлов - xxpfz2h
      Текст вымогателей найден отдельно, сам шифровальщик был удалён KVRT 
      Имеются только названия угроз: Trojan-Ransom.Win32.Mimic.av     -    HEUR:Backdoor.MSIL.Crysan.gen
      Просканировать систему не представляется возможным через программу которая приложена в правилах.
      Сканирование через KVRT осуществлял из под безопасного режима без сетевых драйверов и заражённый диск подключался через отдельный HDD хаб.
      Образцы зашифрованных файлов имеются, как и текстовый документ вымогателей
      Посоветуйте пожалуйста о дальнейших действиях
    • Равиль.М
      Автор Равиль.М
      Добрый день. Поймали вирус-шифровальщик, поразил весь файловый серв. Все началось после того как подключились через Anydesk. На двух пользовательских компьютерах замещены вирусы после проверки KES. Лог файл приложил
      FRST.rar KVRT2020_Data.rar Обнаружено KES.rar Файлы шифрованные.rar
    • gin
      Автор gin
      Добрый день! Просьба помочь расшифровать файлы
      логи FRST.zip записка.zip примеры файлов.zip
    • M_X
      Автор M_X
      Здравствуйте. Зашифровали файлы... 
      Скорее всего проникли через RDP...
      Сам шифровальщик не обнаружал....
      Установленный антивирус - не отработал и был также зашифрован (symantec) .. После установил MalWarebytes.
      FRST.txt Addition.txt Desktop.rar
    • АлексейСв
      Автор АлексейСв
      доброго времени суток. кто-нибудь может помочь с расшифровкой после шифровальщика? 
×
×
  • Создать...