Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Добрый день,

 

Логи FRST необходимо переделать из под учетной записи Администратора.

Quote

Запущено с помощью Отдел Кадров (ВНИМАНИЕ: Пользователь не является Администратором) на ОТДЕЛКАДРОВ-HP (Hewlett-Packard HP3520 Aio) (13-11-2023 18:23:17)

 

Судя по записки о выкупе файлы зашифрованы Mimic/N3wwv43 ransomware, на текущий момент, к сожалению, без расшифровки.

 

Если нужна будет помощь в очистке системы, напишите об этом.

Изменено пользователем safety
Опубликовано (изменено)

Сделайте, пожалуйста, дополнительно образ автозапуска в uVS.

 

1. Скачать архив программы можно отсюда:

2. Распакуйте данный архив с программой в отдельный каталог и запустите файл Start.exe
(для Vista, Win7, Win8, Win10 запускаем с правами администратора)
3. В стартовом окне программы - нажмите "запустить под текущим пользователем"
(если текущий пользователь с правами администратора).

4. Далее, меню "Файл" / Сохранить Полный образ автозапуска.

5. дождитесь, пока процесс создания файла образа завершится.
Сохраненный файл образа автозапуска (с именем Ваш_компьютер_дата_время.txt) автоматически добавится в архив 7z или rar.
6. Файл архива с образом автозапуска прикрепите к вашему сообщению на форуме. Ждем ответ.

Изменено пользователем safety
Опубликовано

Спасибо,

Судя по логам в системе нет активных файлов шифровальщика. С расшифровкой, к сожалению не сможем помочь.

Сохраните важные зашифрованные файлы на отдельный носитель, возможно в будущем, расшифровка станет возможной.

Обратите внимание, чтобы удаленное подключение к данному ПК по RDP было разрешено из Интернета только с безопасных(белых) адресов.

Опубликовано

Спасибо в любом случае, узнал про две новые полезные утилиты! :)

Опубликовано

по предыдущим примерам с данным типом файлы шифровальщика могут размещаться примерно в таких папках:

{9B24D914-D8F5-5C43-5F18-C6758674D7BB}

Используются легальные файлы

Everything32.dll, Everything.exe, sdel.exe, sdel64.exe, 7za.exe

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Лëха
      Автор Лëха
      Добрый день.
      Прошу помочь, у меня также шифровальщик ELPY. Первый обнаруженный ПК был заражен 13.01.2026 в промежуток с 1 до 4 часов ночи. По нему пока кроме фото информации никакой дать не могу, нет доступа к ПК (только завтра). Второй ПК был обнаружен на днях, но зашифрован он частично также 13 числа в тот же промежуток времени, проверка антивирусом ничего не нашла, ПК работает в штатном режиме. На первом ПК, если я запущу FRST проверку, на на USB накопителе не перенесу вирус на другую машину для оправки результатов сканирования? Какие мои дальнейшие действия? За ранее спасибо.

    • albeg
      Автор albeg
      Добрый день
      помогите пожалуйста по всей видимости тоже elpy, через RDP 24.01
      Логи FRST, примеры файлов , записку прикрепил.
      Заранее благодарен
      123_2.jpg.zip DECRYPT_FILES.txt Addition.txt FRST.txt
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Игорь Крайнев
      Автор Игорь Крайнев
      заразили компьютер и с него по rdp подключились к серверу с базами 1с и всё зашифровали
      на сервере был установлен лицензионный Kaspersky Endpoint Security 12, у него удалили лицензию и он перестал работать
      вероятно удалось вычислить и саму программу шифровальщика и сделать дамп процесса через processhacker
      Addition.txt CRYPT_FILES.zip FRST.txt
    • Гальваник
      Автор Гальваник
      22.01.26 утром на предприятии было обнаружено, что на 12 машинах произошло шифровании системы. Было отключено сетевое оборудование и распространение остановилось. Файлы после сканирования зараженной машины, прилагаю(пароль virus)
       
      Addition.txt DECRYPT_FILES.txt FRST.txt
      вирус.7z
    • Ton
      Автор Ton
      Вот такие файлы имеются 


       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Компьютерная помощь"
×
×
  • Создать...