Перейти к содержанию

Все файлы были зашифрованы с расширением .elpy


Рекомендуемые сообщения

На рабочем компьютере 19.11.23 начиная примерно в 22:30 (судя по дате изменения) были зашифрованы все файлы. Теперь они все с расширением .id[705C9723-3351].[blankqq@tuta.io].elpy

На данный момент зараженный компьютер изолирован. Но он был в локальной сети до этого момента.

Логи и файлы приложил.

pdf_files.7z Addition.txt FRST.txt

Ссылка на сообщение
Поделиться на другие сайты

укажите пароль для архива с зашифрованными файлами.

Систему уже проверили антивирусными сканерами? можете предоставить логи проверки?

 

Изменено пользователем safety
Ссылка на сообщение
Поделиться на другие сайты
2 hours ago, vyz-project said:

Пароль vyz

Антивирусом не проверяли. Каким лучше? 

Можно сканером KVRT проверить.

https://www.kaspersky.ru/downloads/free-virus-removal-tool

 

Файлы зашифрованы Phobos, на текущий момент без возможности расшифровать файлы.

Важные зашифрованные файлы можно сохранить на отдельный носитель, возможно в будущем расшифровка станет возможной.

Ссылка на сообщение
Поделиться на другие сайты
41 минуту назад, safety сказал:

Можно сканером KVRT проверить.

https://www.kaspersky.ru/downloads/free-virus-removal-tool

 

Файлы зашифрованы Phobos, на текущий момент без возможности расшифровать файлы.

Важные зашифрованные файлы можно сохранить на отдельный носитель, возможно в будущем расшифровка станет возможной.

Спасибо

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • KIART
      От KIART
      Добрый день! 11.07.24 мой сервер атаковал вирус-шифровальщик. При включении сервера появляется текст от злоумышленников с требованием перевести биткоины в замен на ключ для расшифровки. Сейчас необходимый файл бэкап вяглядит так: Resto.bak.gz.ELPACO-team. Обращался в две организации, которые занимаются расшифровкой, обе ответили что расшифровать не могут, тип шифрования новый, решения пока нет. Подскажите, сталкивался ли кто-то недавно с такой проблемой, может уже есть неопубликованное решение? 
    • PvC
      От PvC
      Здравствуйте. Требуется помощь по расшифровке.
      Тип шифровальщика - id[EA15627C-3531].[Accord77777@aol.com].faust
      Addition.txt FRST.txt Образцы.zip
    • Ak.512
      От Ak.512
      Здравствуйте!

      Большая часть инфраструктуры была атакована шифровальщиком-вымогателем, прикладываем файлы диагностики по инструкции.Addition.txtОбразцы.rarinfo.txtFRST.txt
      Предварительно атака началась в 23:00 14.07.2024, однако примерное направление пока не выяснили.

       
    • Salavat
      От Salavat
      Файловый сервер. Произошло всё 12.07.2024 примерно от 00:30 до 03:50. 
      Шифрованию подверглись почти все файлы, за исключением *.exe, log, xml, dll, bat и т.д.
      Addition.txt FRST.txt files.zip
    • DDreal
      От DDreal
      добрый день, существует ли на сегодня расшифровка данного типа вируса.
      id[66AE5CCB-3531].[Accord77777@aol.com].faust 
      есть сам вирус есть зашифрованный файл есть так же расшифрованный
       
       
×
×
  • Создать...