Перейти к содержанию

Рекомендуемые сообщения

Сегодня в ночь была атака шифровальщика с расширением tisak. Ждем хоть какой-то информации о дальнейших наших действиях.

Addition.txt FRST.txt тисак.rar

Ссылка на комментарий
Поделиться на другие сайты

1 час назад, 134 сказал:

Сегодня в ночь была атака шифровальщика с расширением tisak. Ждем хоть какой-то информации о дальнейших наших действиях.

Addition.txt 54 kB · 0 загрузок FRST.txt 99 kB · 0 загрузок тисак.rar 391 kB · 0 загрузок

 

Tisak_Help.txt

Ссылка на комментарий
Поделиться на другие сайты

Очистку систему уже выполняли? Файл шифровальщика нашли? Это может быть файл "win.exe"

 

+

 

Добавьте, пожалуйста, образ автозапуска системы в uVS.

1. Скачать архив программы можно отсюда:

2. Распакуйте данный архив с программой в отдельный каталог и запустите файл Start.exe
(для Vista, W7, W8, W10, W11 запускаем с правами администратора)
3. В стартовом окне программы - нажмите "запустить под текущим пользователем"
(если текущий пользователь с правами администратора).

4. Далее, меню "Файл" / Сохранить Полный образ автозапуска.

5. дождитесь, пока процесс создания файла образа завершится.
Сохраненный файл образа автозапуска (с именем Ваш_компьютер_дата_время.txt) автоматически добавится в архив 7z или rar.
6. Файл архива с образом автозапуска прикрепите к вашему сообщению на форуме. Ждем ответ.

 

+

проверьте ЛС

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

1 минуту назад, safety сказал:

Очистку систему уже выполняли? Файл шифровальщика нашли? Это может быть файл "win.exe"

Нет. Что нужно сделать? Есть какойто вирус в хранилище colector.exe

 

Ссылка на комментарий
Поделиться на другие сайты

2 minutes ago, 134 said:

Нет. Что нужно сделать? Есть какойто вирус в хранилище colector.exe

Если файл помещен на дату шифрования, или после шифрования, восстановите с именем "colector.vexe" в отдельную папку, заархивируйте с паролем infected, загрузите архив на облачный диск, и дайте ссылку на скачивание в ЛС. (далее файл можно будет удалить)

Ссылка на комментарий
Поделиться на другие сайты

38 минут назад, safety сказал:

Если файл помещен на дату шифрования, или после шифрования, восстановите с именем "colector.vexe" в отдельную папку, заархивируйте с паролем infected, загрузите архив на облачный диск, и дайте ссылку на скачивание в ЛС. (далее файл можно будет удалить)

Как его востановить с новым именем?

 

Ссылка на комментарий
Поделиться на другие сайты

1 minute ago, 134 said:

Как его востановить с новым именем?

Если есть такое действие в карантине "сохранить как", тогда можно имя изменить, расширение, и указать в какой каталог сохранить.

Ссылка на комментарий
Поделиться на другие сайты

6 минут назад, safety сказал:

Если есть такое действие в карантине "сохранить как", тогда можно имя изменить, расширение, и указать в какой каталог сохранить.

Нет такого есть резервное хранилище и кнопка восстановить.

Ссылка на комментарий
Поделиться на другие сайты

5 часов назад, 134 сказал:

и кнопка восстановить.

пробуйте восстановить и переименовать вручную.

 

по образу автозапуска в uVS

 

Выполните в uVS скрипт из буфера обмена.

ЗАпускаем start,exe от имени Администратора (если не запущен)

текущий пользователь,

Копируем скрипт ниже из браузера в буфер обмена. Закрываем браузер.

В главном меню выбираем "Скрипт - выполнить скрипт из буфера обмена"

Без перезагрузки системы.

;uVS v4.14.1 [http://dsrt.dyndns.org:8888]
;Target OS: NTv11.0
v400c
OFFSGNSAVE
;---------command-block---------
delall %SystemDrive%\PROGRAM FILES\RDP WRAPPER\AUTOUPDATE.BAT
delall %SystemDrive%\PROGRAM FILES\RDP WRAPPER\RDPWRAP.DLL
apply

QUIT

 

 

по расшифровке данных:

 

К сожалению, расшифровки сейчас нет по этому типу шифровальщика PROXIMA/BlackShadow

Сохраните важные зашифрованные документы и файлы на отдельный носитель, возможно в будущем расшифровка станет возможной.

Пока возможно только восстановление с бэкапов.

 

При наличие лицензий на продукт лаборатории Касперского, сделайте  запрос в лабораторию.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • printscreen
      Автор printscreen
      День добрый! Генеральный директор умудрился запустить вирус шифровальщик и зашифровал всё на своей машине вместе с сетевым диском. 
      Addition.txt archive.7z FRST.txt
    • Павел Бурдейный
      Автор Павел Бурдейный
      Сегодня схватили шифровальщика. Имя файла изменилось на Лист Microsoft Office Excel.xlsx.[ID-6E9103E8].[Telegram ID @Cherchil_77777].WMRWXK . Прошу помочь в решении проблемы
      Лист Microsoft Office Excel.xlsx
    • 08Sergey
      Автор 08Sergey
      Всем привет! Помогите пожалуйста, зашифровало файловый сервер, много текстовых документов, стандартные средства не помогли, есть оригинал файла и зашифрованный (в архиве), система переустановлена, письмо с требованиями не найдено...
      eking.zip
    • Александр_vgau
      Автор Александр_vgau
      Шифровальщик изменил файлы данных внутри сети на всех серверах и рабочих станциях с ОС Windows где был доступ по протоколу rdp или общие папки, часть бэкапов удалил.
      Антивирус не реагирует (все обновления установлены), наблюдали шифрование в режиме реального времени Антивирус спокойно наблюдал за шифрованием.
      Требования и файлы.rar Вирус.zip FRST.txt Addition.txt
    • vmax
      Автор vmax
      Шифровальщик зашифровал все файлы, даже архивы, помогите, не знаю что делать. В архиве две заражённые картинки.
      1.jpg.id[3493C0DF-3274].[xlll@imap.cc].zip
×
×
  • Создать...