Перейти к содержанию

Рекомендуемые сообщения

Впервые столкнулся с подобным. Стоял касперский, не понимаю как залезли. Все файлы стали файлами блокнот с окончанием TOLKONEPERDITE

Есть шанс восстановить?

Не знаю есть ли ценность, был оставлен открытым файл password

Ссылка на сообщение
Поделиться на другие сайты

Необходимо больше информации чем просто слова с названиями.

Добавьте несколько зашифрованных файлов+записку о выкупе в архиве+ если найден сэмпл шифровальщика в отдельном архиве с паролем virus

+

подготовьте, пожалуйста, следующие логи:

Quote

Подготовьте логи анализа системы при помощи Farbar Recovery Scan Tool.

Изменено пользователем safety
Ссылка на сообщение
Поделиться на другие сайты

Файлы зашифрованы шифровальщиком Mimic/N3wwv43 ransomware. К сожалению, расшифровки без приватного ключа на текущий момент нет. Сохраните важные зашифрованные файлы на отдельный носитель, возможно в будущем расшифровка станет возможной.

 

В этих папках могут быть файлы шифровальщика.

2024-01-17 22:40 - 2022-09-02 12:19 - 000000000 __SHD C:\Users\Администратор.GC-RESULT\AppData\Local\ECD9DA6B-1317-39BA-EC09-116733BA77D9
2024-01-17 22:40 - 2022-09-02 12:19 - 000000000 __SHD C:\Users\admin\AppData\Local\ECD9DA6B-1317-39BA-EC09-116733BA77D9

Загрузите логи сканирования антвируса для проверки. Если файл большой, загрузите на облачный диск и дайте здесь ссылку на скачивание.

+

проверьте ЛС

 

Ссылка на сообщение
Поделиться на другие сайты

Да, файлы шифровальщика были обнаружены сканером.

Вчера, 17.01.2024 17:09:57    C:\Users\admin\AppData\Local\ECD9DA6B-1317-39BA-EC09-116733BA77D9\TOLKONEPERDITE.exe    Обнаружено    Обнаружен вредоносный объект    HEUR:Trojan-Ransom.Win32.Mimic.gen    Экспертный анализ    Файл    C:\Users\admin\AppData\Local\ECD9DA6B-1317-39BA-EC09-116733BA77D9    TOLKONEPERDITE.exe    Обнаружено    Троянское приложение    Высокая    Точно   

Изменено пользователем safety
Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • Ivan_f
      От Ivan_f
      Два ПК с данными обработаны шифровальщиками. 
      Письмо с вымоганием денег лежало в корневых папках. Прилагаю к запросу этот файл Instruction.txt
      Готов оплатить услуги по дешифрованию. Нашел очень похожую активность - https://virusinfo.info/showthread.php?t=227896
      Заранее благодарю. 
    • Александр Евгеньеви
      От Александр Евгеньеви
      Здравствуйте. Поймал вирус 7dyedhqu59c, установлен Касперский small office security.  Он увидел аирус попросил перезагрузить комп. После выполнил полную проверку, но файлы продолжают шифроваться. Помогите.
       
      Сообщение от модератора Mark D. Pearlstone перемещено из темы.
    • СергейБ.
      От СергейБ.
      Здравствуйте.
      Компьютер ночью был включен.
      Утром обнаружилось предупреждение о заражение и шифровании файлов. 
      В конце каждого файла добавилось 7dyedhqu59c
      Можете ли чем-нибудь помочь?
      Спасибо.
      FRST.txt Addition.txt files.zip
    • Николай Щипунов
      От Николай Щипунов
      Добрый день!
       
      Компьютер пользователя атакован вирусом-шифровальщиком. Предположительный канал проникновения - доступ к удаленному рабочему столу через протокол RDP.
      Образцы файлов и записка вымогателей находятся в файле samples.zip. Незашифрованные версии файлов имеются и могут быть предоставлены по запросу.
      Сам файл шифровальщика найден и может быть предоставлен дополнительно по запросу.
       
      Операционная система  была переустановлена. Farbar Recovery Scan Tool запускалась в чистой среде.
      samples.zip Addition.txt FRST.txt
    • Сергей_00
      От Сергей_00
      Добрый день!
      Сегодня шифровальщик зашифровал большую часть нужных файлов, благо выключили компьютер из розетки...
      В результате остались файлы в папке запуска подозрительного файла   svhostss.exe, а именно в папке c:\users\пользователь\BD3FDDDF-6CAF-3EBC-D9CF-C8DF72D8F78A\svhostss.exe
      следующие файлы:
      Everything.db
      Everything32.dll
      Everything64.dll
      session.tmp
      svhostss.exe
       
      быть может есть возможность дешифровать данные? 
×
×
  • Создать...