Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

На рабочем компьютере 19.11.23 начиная примерно в 22:30 (судя по дате изменения) были зашифрованы все файлы. Теперь они все с расширением .id[705C9723-3351].[blankqq@tuta.io].elpy

На данный момент зараженный компьютер изолирован. Но он был в локальной сети до этого момента.

Логи и файлы приложил.

pdf_files.7z Addition.txt FRST.txt

Опубликовано (изменено)

укажите пароль для архива с зашифрованными файлами.

Систему уже проверили антивирусными сканерами? можете предоставить логи проверки?

 

Изменено пользователем safety
Опубликовано

Пароль vyz

Антивирусом не проверяли. Каким лучше? 

Опубликовано
2 hours ago, vyz-project said:

Пароль vyz

Антивирусом не проверяли. Каким лучше? 

Можно сканером KVRT проверить.

https://www.kaspersky.ru/downloads/free-virus-removal-tool

 

Файлы зашифрованы Phobos, на текущий момент без возможности расшифровать файлы.

Важные зашифрованные файлы можно сохранить на отдельный носитель, возможно в будущем расшифровка станет возможной.

Опубликовано
41 минуту назад, safety сказал:

Можно сканером KVRT проверить.

https://www.kaspersky.ru/downloads/free-virus-removal-tool

 

Файлы зашифрованы Phobos, на текущий момент без возможности расшифровать файлы.

Важные зашифрованные файлы можно сохранить на отдельный носитель, возможно в будущем расшифровка станет возможной.

Спасибо

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • sergey_arz
      Автор sergey_arz
      День добрый, компьютер проектировщика заражен шифровальщиком. Скан антивирусом не проводил как рекомендует записка, записки и файлы прилагаю.
      файлы и записка.rar Addition.txt FRST.txt
    • nsemak
      Автор nsemak
      Добрый день. Прошу помощи в расшифровке данных. Все по классике. Бухгалтер работала в терминальном сервере с правами админа, открыла почту и приехали. В архиве логи с программы "Farbar Recovery Scan Tool", зашифрованые файлы и файл о выкупе. 
       
      Файлы для анализа.zip
    • SirAlex
      Автор SirAlex
      Добрый день.
      Нужна помощь в дешифровке компьютерных файлов после действия вируса-шифровальщика. 
      Явного источника шифрования не обнаружено. Предшествовала установка  специфических плагинов для интернет клиент банка с правами администратора. Перед установкой файлы проверялись антивирусом Avast и на VirusTotal.com. Под этим администратором не исполнялось ничего вредоносного. Сам пользователь утверждает , что больше ничего не открывал и подозрительной почты не принимал.
      Стационарная антивирусная система Avast была обнаружена отключенной. После запуска экранов и проверки системы обнаружила и уничтожила 2 подозрительных процесса. Дальше была произведена полная проверка системы утилитой DrWeb CureIt. Сам вирус исполнялся процессом ph_exec.exe и разместил несколько копий себя в разных пользовательских каталогах системы. Данный файл сохранён в карантине.
      Зашифрованы пользовательские файлы на доменном ПК и на всех доступных данному ограниченному (не администратору) пользователю для изменения сетевых ресурсах, для каждого из которых зловред создал отдельный сетевой диск.
      Некоторых файлов сохранились резервные копии на сторонних ресурсах.
    • toks
      Автор toks
      Здравствуйте! Кто-нибудь сталкивался с таким? 
      "ФОРМА 2-ТП(воздух).xls.id[46B13D45-1065].[inness.mcbride@aol.com].Acton"
       
      Не могу понять тип шифровальщика.
      ФОРМА 2-ТП(воздух).xls.id46B13D45-1065.inness.mcbride@aol.com.rar
    • Takaheshi
      Автор Takaheshi
      Добрый день.
      Имеется Windows Server 2003 с давно отключенным автообновлением. Видимо взломали RDP и закинули шифровальщика.
      Провёл лечение KVRT. 
      Файл автологера прилагаю.
      CollectionLog-2019.07.10-12.46.zip
×
×
  • Создать...