Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

На рабочем компьютере 19.11.23 начиная примерно в 22:30 (судя по дате изменения) были зашифрованы все файлы. Теперь они все с расширением .id[705C9723-3351].[blankqq@tuta.io].elpy

На данный момент зараженный компьютер изолирован. Но он был в локальной сети до этого момента.

Логи и файлы приложил.

pdf_files.7z Addition.txt FRST.txt

Опубликовано (изменено)

укажите пароль для архива с зашифрованными файлами.

Систему уже проверили антивирусными сканерами? можете предоставить логи проверки?

 

Изменено пользователем safety
Опубликовано

Пароль vyz

Антивирусом не проверяли. Каким лучше? 

Опубликовано
2 hours ago, vyz-project said:

Пароль vyz

Антивирусом не проверяли. Каким лучше? 

Можно сканером KVRT проверить.

https://www.kaspersky.ru/downloads/free-virus-removal-tool

 

Файлы зашифрованы Phobos, на текущий момент без возможности расшифровать файлы.

Важные зашифрованные файлы можно сохранить на отдельный носитель, возможно в будущем расшифровка станет возможной.

Опубликовано
41 минуту назад, safety сказал:

Можно сканером KVRT проверить.

https://www.kaspersky.ru/downloads/free-virus-removal-tool

 

Файлы зашифрованы Phobos, на текущий момент без возможности расшифровать файлы.

Важные зашифрованные файлы можно сохранить на отдельный носитель, возможно в будущем расшифровка станет возможной.

Спасибо

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ИТ45
      Автор ИТ45
      Добрый день! Просим помощи у кого есть дешифратор
    • morose
      Автор morose
      Вы писали: @ant1tr3nd, Ваши файлы могут быть расшифрованы, напишите в ответ, если расшифровка еще актуальна для вас.  
      _SAM9939.jpg.id[36121455-3335].[Hunter-X@tuta.io].zip
    • Theodor
      Автор Theodor
      Шифровальщик Banta переписал присоединенный USB HDD 300ГБ за две-три минуты. Диски внутри машины размером в 1Тб переписаны за несколько минут. Файлы размером 5-100 ГБ не могли полностью переписаться за это время. Вероятно он работает только с оглавлением. Все файлы увеличены на разную величину от нескольких байт до сотен килобайт. В диспетчере задач не было видно никакого подозрительного приложения. Работали стандартные системные приложения. Т.е. наверное работал скрипт из стандартных системных команд. В корне каждого диска остался скрипт с именем info.hta который высвечивает на экране объявление о вымогательстве. Касперский не нашел ничего подозрительного. Другие антивирусы показали на троян в java update и указали на файлы скриптов в корне дисков.
       
      Из включенных антивирусов на момент заражения был только стандартный Microsoft. Поражены машины только с удаленным доступом по RDP.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • tvo1207
      Автор tvo1207
      Здравствуйте добрые люди!
      Скажите, есть ли решение по данного рода шифровальщику - id[97n6f7k4-5254].[restore1_helper@gmx.de].banta
      Понимаю что нужны логи и архив самих файлов, но сейчас хоть частично восстанавливаем работу предприятия. Просто скажите, есть решение или нет. Видел теми данного рода были раньше.
      Спасибо большое!
    • Taras1707
      Автор Taras1707
      Доброго времени суток.
      Поймали шифровальщик
      restore1_helper@gmx.de].Banta
      Ещё нет возможности его расшифровать?
×
×
  • Создать...