Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Добрый День, поймали вирус шифровальщик, который аномально странно все зашифровал, удалил резервные копии Windows и ограничил в действиях ( нельзя зайти в панель управления, безопасный режим, выключить компьютер и т.д)
Расширение файлов, тоже очень странное PODSAVLIAIPOPKU
выдал информацию Trojan-PSW.Win32.Mimikatz.gen, Trojan.Win32.Generetic и Trojan-PSW.Win32.Mimilove.gen.

В письме указали:

 

PODSTAVLIAIPOPKU Ransomware

ATTENTION!

YOUR PERSONAL DECRYPTION ID - hhK9RYMlcsT41PQRP2piv8vBwFjL0Ga7sPRpzXCiNnY*PODSTAVLIAIPOPKU

At the moment, your system is not protected.

We can fix it and restore your files.

To get started, send 1-2 small files to decrypt them as proof

You can trust us after opening them

2.Do not use free programs to unlock.

OUR CONTACTS:

1) TOX messenger (fast and anonymous)

https://tox.chat/download.html

Install qtox

Press sign up

Create your own name

Press plus

Put there our tox ID:

E9164A982410EFAEBC451C1D5629A2CBB75DBB6BCDBD6D2BA94F4D0A7B0B616F911496E469FB

And add me/write message

2)ICQ - @PODSTAVLIAIPOPKU

3)SKYPE - PODSTAVLIAIPOPKU Decryption

 

Как, стало позже понятно, Файлы зашифрованы Trojan.Encoder.35534.

 

К сожелению пока самостоятельно не удалось найти дешифровщик.

 

 

 

PODSTAVLIAIPOPKU_DECRYPTION.txt

Изменено пользователем печалька
Не могу добавить зашифрованые файлы
Опубликовано

Здравствуйте!

 

К сожалению, расшифровки этого типа вымогателя нет.

Если нужна помощь в очистке системы от его следов, добавьте логи по правилам раздела:

Порядок оформления запроса о помощи

Опубликовано

Обнаружили сегодня на сервере  PODSTAVLIAIPOPKU Ransomware, благо что у юзера подкоторым эта дрянь запустилась не было прав и он пошифровал только две папки с "мусорными" файлами.

Из интересного сервисы Касперского были отключены за сутки активации вируса.

  • Согласен 1
Опубликовано

@Oakim, правила раздела к вам тоже относятся и в чужой теме не нужно писать. Об этом в правилах тоже говорится.

Касаемо сервисов антивируса - сами по себе они не отключаются. При нормальной настройке должен быть задан пароль на остановку/выключение антивируса. В этом случае, даже обладая правами администратора, защиту отключить будет невозможно.

Опубликовано
  1. Добрый день. Столкнулся с данной проблемой, несколько информационных баз зашифровано, кто может помочь с решением данной проблемы? 
24.10.2023 в 14:31, Sandor сказал:

Здравствуйте!

 

К сожалению, расшифровки этого типа вымогателя нет.

Если нужна помощь в очистке системы от его следов, добавьте логи по правилам раздела:

Порядок оформления запроса о помощи

 

Опубликовано

@Азизбек, здравствуйте!

 

Пожалуйста, читайте внимательно предыдущие сообщения, в т.ч. то, которое вы цитируете.

Для точного определения типа вымогателя нужно его правильно определить. Так что выполняйте правила раздела.

Закрыто.

  • Sandor закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Tron71
      Автор Tron71
      Добрый день!
       
      В настройках KSC пытаюсь включить шифрование съемных дисков. Режим шифрования стоит "Шифровать весь съемный диск" и галка "Шифровать только занятое пространство". При подключении флешки не появляется уведомление о необходимости зашифровать съемный диск. В чем может быть проблема?
      Другие режимы шифрования так же не работают. Перепробовал с несколькими флешками, и c FAT32 и c NTFS, результат один и тот же. ОС Win7
       

       
       
    • CredoLin
      Автор CredoLin
      Здравствуйте!
       
      В ночь произошел инцидент, в котором выяснилось, что кто-то смог авторизоваться с помощью учетной записи Kaspersky, подобрать пароль от машин VMWare и зашифровать виртуальные машины, а также содержимое файловых систем.
      Файл с требованиями находится внутри архива.
      Доступ по RDP есть к этим виртуальным машинам есть. Сейчас отключено RDP.
       
      ИИ намекнул, что, возможно, это ALPHV, LockBit или BlackMatter.
       
      Прошу помочь в определении шифровальщика и возможность дешифровки.
       
      зашифрованные файлы.zip FRST.txt Addition.txt
    • KL FC Bot
      Автор KL FC Bot
      Новости о прорывах, ведущих к появлению практически полезного квантового компьютера, появляются регулярно. А самого компьютера пока нет, поэтому взламывать шифрование на нем никто не может. Но когда такой компьютер появится, решать проблему будет поздно, поэтому уже сегодня в мире активно стандартизуются новые алгоритмы шифрования, устойчивые и к классическим способам взлома, и к атакам на квантовом компьютере. Подобные алгоритмы называются постквантовыми или квантово устойчивыми. Поддержка этих алгоритмов постепенно появляется в повседневных устройствах и приложениях, например, недавно ее включили в Google Chrome. Это, кстати, немедленно обнажило проблемы совместимости в обычной IT-инфраструктуре организаций. Итак, где уже внедрены «посткванты» и к чему готовиться IT-командам?
      В каких сервисах уже поддерживаются постквантовые алгоритмы
      Amazon. Облачный гигант еще в 2020 году внедрил «постквантовую» разновидность TLS 1.3 для своего сервиса управления ключами AWS KMS. С тех пор решение обновлялось, переходя на параметры конфигурации в соответствии с рекомендациями NIST.
      Apple iOS/iPadOS/macOS. В феврале 2024 года Apple анонсировала обновление протокола iMessage, который будет использовать квантово устойчивый протокол PQ3 для обмена ключами. Он основан на рекомендованном NIST алгоритме Kyber, но параллельно использует классическую эллиптическую криптографию, то есть шифрование двойное.
      Cloudflare. С сентября 2023 года Cloudflare поддерживает постквантовые алгоритмы согласования ключей при установке соединения с origin-серверами (сайтами клиентов) и постепенно разворачивает поддержку постквантового шифрования для соединений с клиентами. Технология используется при установке соединения TLS с совместимыми серверами/клиентами — это двойной алгоритм согласования ключей: классический X25519 для вычисления одной части ключа и постквантовый Kyber для другой. Это популярная комбинация получила название X25519Kyber768.
       
      View the full article
    • Oleg2024
      Автор Oleg2024
      Добрый день.
       
      Один из серверов с Windows Server 2012 R2 , серверами приложений и базами данных  был ранее зашифрован Zeppelin.
      При обнаружении, сервер был отключен от ЛВС и питания. Также заражен был внешний диск с полным бэкапом сервера.
      Бэкап был проверен на вирус и программой дешифратором Rakhni decryptor.  Расшифровка удалась полностью.
       
      Сейчас появилось время восстановить сервер. При включении - ОС грузится. При проверке  свежей утилитой KVRT был обнаружен файл Zeppelin.exe, пока он не уничтожался.
      Задача:     восстановить сервер, желательно без переустановки.
      Связано со сложностью установки и настройки,  использованием зарубежного серверного ПО и необходимостью при переустановке его повторного онлайн лицензирования в "недружественном" государстве.
       
      Какие будут  рекомендации?
       
      Логи  Farbar Recovery Scan Tool прилагаются
       
       
      FRST.7z
    • il1dar
      Автор il1dar
      Добрый день!
      Прошу помочь с расшифровкой файлов. Поймал вирус на сервере, сменили пароль пользователя для входа (в систему попал). В системе зашифрованы офисные файлы и базы 1С. 
      Addition.txt FRST.txt readme.txt aes.rar
×
×
  • Создать...