Перейти к содержанию

Вирус-шифровальщик [blankqq@tuta.io].elpy


Рекомендуемые сообщения

Добрый день! На сервер проник вирус-шифровальщик. произошло шифрование файлов и деструкция тела сервера, вирус пытался выполнить шифрование удалённых ПК. Сервер отсекли от локалки, провели лечение Dr.Web LiveDisk, обнаружено тело вируса - fast.exe,  Dr.Web идентифицировал его как trojan.click3.31128. Просим помощи в дешифровке файлов. Заранее спасибо!

Шифрованные файлы и требования вымогателей.zip LOG FILES FRST.ZIP

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Первый архив с файлами и запиской перепакуйте, пожалуйста, с паролем (не забудьте его сообщить) и прикрепите к следующему сообщению.

Сразу предупрежу, расшифровки скорее всего нет.

Ссылка на комментарий
Поделиться на другие сайты

Да, значит просто я не сообразил.

Вынужден огорчить, предположение подтвердилось, это Phobos и расшифровки нет.

Если не планируете переустановку системы, можем помочь в очистке его следов. Сообщите решение.

+

Проверьте, пожалуйста, есть ли такой файл:

Цитата

C:\Users\Администратор\AppData\Local\Fast.exe

Если да, тоже упакуйте его с паролем, залейте в облако и личным сообщением дайте ссылку на скачивание.

Ссылка на комментарий
Поделиться на другие сайты

  • Sandor закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • denis_01r
      От denis_01r
      Добрый день!
      На сервер 1С попал вирус. 1С серверная, УТ11. Стоит на mssql. Вирус - шифровальщик. Зашифровал все файлы mdf и ldf. Теперь к концу файла после расширения приписано _[ID-CTIKC_mail-Veryic@Tuta.io].haa
      Ничем не открывается естественно
      На текущий момент система переустановлена. Но есть бекап.
      Addition (1).txt FRST (1).txt
    • hafer
      От hafer
      Windows Server 2012 Standart
      Зашифрованы документы, базы 1с на диске С и D
      FRST.zip
    • arx
      От arx
      Доброго времени суток. Поймали шифровальщика, зашифрованы документы, архивы, базы 1с. Система стала работать не корректно, не открываются приложения обычным способом, только от имени администратора. Взлом произошел путем подбора пароля к RDP, затем применили эксплоит, запустили CMD от админа и создали новую учетку с которой произошло шифрование. Есть скриншоты действий злоумышленников так же прилагаю. Прошу помощи по восстановлению работы системы и по возможности расшифровки файлов.
      Addition.txt FRST.txt Требования.txt Скрины.rar
    • scopsa
      От scopsa
      Здравствуйте у меня тоже самое, можно что то с  этим сделать
      Сообщение от модератора kmscom Сообщение перенесено из темы Вирус-шифровальщик "datastore@cyberfear"  
    • Gikboer
      От Gikboer
      Здравствуйте, подскажите пожалуйста. На компьютер попал вирус-шифровальщик и теперь все файлы стали называться с расширением "datastore@cyberfear". Вирус скорее-всего называется - Phobos.
×
×
  • Создать...