Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте!

 

Пока пробуем определить тип вымогателя закройте порт:

Цитата

FirewallRules: [{758EC9A4-4AE3-48E6-8502-866541C592A1}] => (Allow) LPort=139


 

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте, почему-то дешифратор не смог расшифровать все файлы 

выдает такое сообщение

RSA/OAEP-MGF1(SHA-1): invalid ciphertextRSA/OAEP-MGF1(SHA-1):

во вложении не расшифрованный файл, можете посмотреть что не так?

AvKemXOwdjFIinW-Mail[rxyyno@gmail.com]ID-[19598800467226].U0BKQA.zip

Ссылка на комментарий
Поделиться на другие сайты

для домашнего пользователя https://support.kaspersky.ru/b2c/#contacts

для пользователя корпоративным продуктом https://support.kaspersky.ru/b2b/#contacts

Ссылка на комментарий
Поделиться на другие сайты

  • Sandor закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • nikolai.ilyin
      Автор nikolai.ilyin
      Зашифровали всю сеть 
      virus.7z Addition.txt
    • Ivy_Sekoru
      Автор Ivy_Sekoru
      После включения ноутбука начала появляться сообщения от касперски по поводу обнаружения HEUR:Trojan.Multi.GenBadur.genw
      Выполняла лечение с перезагрузкой но после этого снова появляется тоже самое сообщение
    • Ra11lex
      Автор Ra11lex
      Касперский плюс нашел вирус HEUR: Trojan. Multi.GenBadur.genw Расположение: Системная память, после лечения с перезагрузкой опять его нашел, а потом лечение с перезагрузкой и опять он тут. AVT его тоже находит, лечит, но после перезагрузки он опять тут. Пробовал в безопасном режиме, AVT его уже не находит. Windows 11, с последними обновлениями. Протокол прилагается. Также логи FRST. И результаты отчета uvs. 
      Это уже мой второй ноутбук. Видимо я переносил данные и вирус перенес. Прошлая ветка и решение: 
       
      ОтчетКасперский.txt Addition.txt FRST.txt ITAN_RA_2024-10-24_23-37-40_v4.99.2v x64.7z
    • bakanov
      Автор bakanov
      Добрый день , поймали шифровальщик HEUR:Trojan-Ransom.Win32.Mimic.gen. Залез судя по всему через RDP , отсканировал домен, получил доступы к администратору домена domain\administrator и начал все шифровать куда есть доступы админа. Машину вырубили, загрузился с livecd , нашел хвосты , временные файлы и т.д. Есть варианты файлов до шифровки и после шифровки , есть ли возможность найти ключик для дешифровки для конкретно это машины ?
    • Aman2008
      Автор Aman2008
      решил в игрульки поиграть, скачал и касперский находит троян, я перезапускаю и касперский снова его находит, и снова и снова, что делать
×
×
  • Создать...