Перейти к содержанию

Зашифровали файлы на рабочем ПК, емайлы вымогателей help@room155.online и room155@tuta.io. Расширение файлов изменилось на CyiHMxBuf


Рекомендуемые сообщения

Добрый день.

Рабочий ПК подвергся атаке шифровальщика. ОС загружается, есть возможность выполнять навигацию по папкам. Рабочие файлы в папках изменили свое расширение с привычных docx, xlcx, pdf на CyiHMxBuf.

Так получилось что Касперский был выключен мной пару недель назад (настраивал доступ к специфичным гос сайтам), так и забыл его включить, в это время вирус видимо и попапал с очередной влэшки, которые приносят по работе с других организаций. Учетная запись пользователя с правами локального администратора.

Логи и шифрованные файлы с письмом вымогателей прикрепляю.

 

Addition.txt FRST.txt virus.7z

Ссылка на сообщение
Поделиться на другие сайты
2 часа назад, ОСЭП сказал:

в это время вирус видимо и попапал с очередной влэшки

наивность зашкаливает.

 

Шифровальщики на флешках не распространяются.

 

С расшифровкой помочь не сможем.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • art197474
      От art197474
      попались на фишинговое письмо с "Актом сверки". Просьба оказать содействие в расшифровке, в основном документы и база 1С8
      файлы по инструкции в закрепе
       
      virus_pass_123451.7z Addition.txt FRST.txt
    • Andrew Vi Ch
      От Andrew Vi Ch
      Добрый день.
      Поймали указанный шифровальщик, в системных логах были ошибки службы ngrok, перехватили AD, остановили KES, зашифрованы все виртуальные машины (Hyper-V), базы данных... в общем - 99% инфраструктуры. Вычищены теневые копии.
      Приложены архивы: 
      encrypted.zip - 2 зашифрованных файла + текстовик с единственной строкой "message us for decrypt" (расширение зашифрованных файлов .X1g2d2vbb)
      frst.zip - логи FRST
      lock.zip - запароленный в соответствии с инструкцией архив с исполняемым файлом шифровальщика.
      Прошу оказать содействие в расшифровке.
      Спасибо.
    • Igor2402
      От Igor2402
      Зашифровались документы . Имеются образцы зашифрованного файла, оригинал сохранившийся и записка . + прилагаю логи FRST . Если есть возможность дешифровать . 
      VITAFARM.zip k1SvszdZK.README.txt Шифрованный_и_оригинал.zip
       
    • Владимир108
      От Владимир108
      Прошу помощи с расшифровкой файлов после Trojan.Encoder.31074, он же Lockbit 3
      После заражения система загружается и работает, хотя и с ошибками.
      Файл шифровальщика найти не удалось.
      Прилагаю логи Farbar Recovery Scan Tool и архив с двумя маленькими зашифрованными файлами и запиской о выкупе.
      Addition.txt Cript.rar FRST.txt
    • MagicSe
      От MagicSe
      Поймали шифровальщик. Расширение iX7XLnlvs. Похоже Ransom.Lockbit. Как одолеть сию напасть?
×
×
  • Создать...