Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Впервые столкнулся с подобным. Стоял касперский, не понимаю как залезли. Все файлы стали файлами блокнот с окончанием TOLKONEPERDITE

Есть шанс восстановить?

Не знаю есть ли ценность, был оставлен открытым файл password

Опубликовано (изменено)

Необходимо больше информации чем просто слова с названиями.

Добавьте несколько зашифрованных файлов+записку о выкупе в архиве+ если найден сэмпл шифровальщика в отдельном архиве с паролем virus

+

подготовьте, пожалуйста, следующие логи:

Quote

Подготовьте логи анализа системы при помощи Farbar Recovery Scan Tool.

Изменено пользователем safety
Опубликовано

Систему прогнали уже антивирусом. Прилагаю файлы фарбар скана, пару образцов и записку

взлом.rar

Опубликовано

Файлы зашифрованы шифровальщиком Mimic/N3wwv43 ransomware. К сожалению, расшифровки без приватного ключа на текущий момент нет. Сохраните важные зашифрованные файлы на отдельный носитель, возможно в будущем расшифровка станет возможной.

 

В этих папках могут быть файлы шифровальщика.

2024-01-17 22:40 - 2022-09-02 12:19 - 000000000 __SHD C:\Users\Администратор.GC-RESULT\AppData\Local\ECD9DA6B-1317-39BA-EC09-116733BA77D9
2024-01-17 22:40 - 2022-09-02 12:19 - 000000000 __SHD C:\Users\admin\AppData\Local\ECD9DA6B-1317-39BA-EC09-116733BA77D9

Загрузите логи сканирования антвируса для проверки. Если файл большой, загрузите на облачный диск и дайте здесь ссылку на скачивание.

+

проверьте ЛС

 

Опубликовано

сначала проверили dr web cureit, не знаю где его логи искать

потом поставили касперский

ksos.txt

Опубликовано (изменено)

Да, файлы шифровальщика были обнаружены сканером.

Вчера, 17.01.2024 17:09:57    C:\Users\admin\AppData\Local\ECD9DA6B-1317-39BA-EC09-116733BA77D9\TOLKONEPERDITE.exe    Обнаружено    Обнаружен вредоносный объект    HEUR:Trojan-Ransom.Win32.Mimic.gen    Экспертный анализ    Файл    C:\Users\admin\AppData\Local\ECD9DA6B-1317-39BA-EC09-116733BA77D9    TOLKONEPERDITE.exe    Обнаружено    Троянское приложение    Высокая    Точно   

Изменено пользователем safety

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Ladomir
      Автор Ladomir
      добрый не добрый день! Помогите пожалкйста расшифровать хотя бы БД от 1с. Утром проснулись - все на компе заменено расширением с этим файлом. Прикрепляю примеры! Пожалуйста помогите


      примеры.rar
    • СИСТЕМЩИК
      Автор СИСТЕМЩИК
      Зашифровались файлы. Прошу помочь
      FRST.txt Зашифрованные файлы(virus).xlsx.rar
    • Лëха
      Автор Лëха
      Добрый день.
      Прошу помочь, у меня также шифровальщик ELPY. Первый обнаруженный ПК был заражен 13.01.2026 в промежуток с 1 до 4 часов ночи. По нему пока кроме фото информации никакой дать не могу, нет доступа к ПК (только завтра). Второй ПК был обнаружен на днях, но зашифрован он частично также 13 числа в тот же промежуток времени, проверка антивирусом ничего не нашла, ПК работает в штатном режиме. На первом ПК, если я запущу FRST проверку, на на USB накопителе не перенесу вирус на другую машину для оправки результатов сканирования? Какие мои дальнейшие действия? За ранее спасибо.

    • albeg
      Автор albeg
      Добрый день
      помогите пожалуйста по всей видимости тоже elpy, через RDP 24.01
      Логи FRST, примеры файлов , записку прикрепил.
      Заранее благодарен
      123_2.jpg.zip DECRYPT_FILES.txt Addition.txt FRST.txt
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Игорь Крайнев
      Автор Игорь Крайнев
      заразили компьютер и с него по rdp подключились к серверу с базами 1с и всё зашифровали
      на сервере был установлен лицензионный Kaspersky Endpoint Security 12, у него удалили лицензию и он перестал работать
      вероятно удалось вычислить и саму программу шифровальщика и сделать дамп процесса через processhacker
      Addition.txt CRYPT_FILES.zip FRST.txt
×
×
  • Создать...