Перейти к содержанию

Поймал шифровальщик с форматом aey7Yoof


Рекомендуемые сообщения

Здравствуйте в первый раз поймал шифровальщик файлов (и то не пойму как), зашифровал только документы на втором диске, на первом документы не зашифрованы. Подскажите пожалуйста, что можно сделать? Скрины прилагаюspacer.pngspacer.pngspacer.png

Ссылка на комментарий
Поделиться на другие сайты

@badalandabad26,

Те файлы, что у вас на скрине, добавьте в архив и прикрепите к вашему сообщению.

+

подготовьте, пожалуйста, следующие логи:

Quote

Подготовьте логи анализа системы при помощи Farbar Recovery Scan Tool.

 

 

 

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

9 часов назад, safety сказал:

@badalandabad26,

Те файлы, что у вас на скрине, добавьте в архив и прикрепите к вашему сообщению.

+

подготовьте, пожалуйста, следующие логи:

 

 

Логи.raraey7Yoof.rar

 

Ссылка на комментарий
Поделиться на другие сайты

1 час назад, safety сказал:

Файлы не зашифрованы, они просто перезаписаны нулями

00000000000000000000000000000000

Мы не можем помочь с восстановлением файлов после 0kilobyte.

То есть все все документы, получается стерты без абсолютно какой либо возможности восстановления???

Ссылка на комментарий
Поделиться на другие сайты

Да, именно так. Как правило, рядом с якобы зашифрованным файлом (забитым нулями) с оригинальным размером лежит файл нулевого размера.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Только что, safety сказал:

Да, именно так. Как правило, рядом с якобы зашифрованным файлом с оригинальным размером лежит файл нулевого размера.

Ну посмотрите пожалуйста еще 2 документа вордвских

Word.rar

Ссылка на комментарий
Поделиться на другие сайты

40 minutes ago, badalandabad26 said:

Ну посмотрите пожалуйста еще 2 документа вордвских

так и есть, оригинал файла забивают нулями и переименовывают, а на место оригинала записывают файл нулевого размера.

 

здесь по ссылке содержимое якобы зашифрованного файла.

https://imgur.com/u9ZzeoG

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • IrinaC
      От IrinaC
      Здравствуйте!
      Сегодня утром появился шифровальщик, при том в такое время, когда никто не работает, в 6.13 по Москве. Никто не признается, что скачал и запустил зараженный файл, допускаем, что было подключение извне.
      Базы данных, документы, архивы - все файлы получили расширение *.Bpant. При этом, зашифровано всё только на диске D. Диск С остался нетронутым. Логи, зашифрованные данные, письмо от злоумышленников прилагаю.
      Addition.txt FRST.txt Шифровки.rar
    • yarosvent
      От yarosvent
      Доброго,
      просим помочь расшифровать данные
    • LeraB
      От LeraB
      Приветствую.
      Поймали шифровальщика, который работает до сих.
      Ничего не переустанавливали и не трогали, проверяем только доступность компьютеров, их работу и ищем, где он еще может работать. Если понятно, что шифровальщик еще где-то работает, то отключаем этот сервер/компьютер.
      Все, что можно спасти, копируем.
      Пострадала почти вся сеть, не только лок.пк и сервера, но и NAS (именно smb)
      Шифровальщик затронул большинство нужных файлов, но не все.
      Логи собрали с одного сервера, примеры файлов с него же.
      Файл шифровальщика пока найти не удалось, как и выяснить все остальное, кроме того, как оно работает с ночи примерно с 00:00 12.12.2024
      FRST.txt Addition.txt архив.zip
    • Алексей Андронов
      От Алексей Андронов
      Добрый день!
       
      Поймали шифровальщика, который работает до сих пор на отключенном от интернета ПК.
      Ничего не переустанавливали и не трогали.
      Все, что можно спасти, копируем.
      Пострадал один ПК и один резервный сменный накопитель.
      Шифровальщик затронул большинство файлов.
      Предположительно получен по почте 02.12.24 под видом акта сверки расчетов
       
      Прошу помощи в излечении и расшифровке
       
      Во вложении логи FRST, архив с документами и запиской вымогателей и, предположительно, дроппер с которого произошло заражение и резидентный модуль
      архив.zip virus.zip Addition.txt FRST.txt
    • DeepX
      От DeepX
      Прилетел шифровальщик elpaco-team. Зашифровал несколько серверов. Удалил теневые копии. Бэкапы Acronis зашифровал. Сервера в основном Windows Server 2008.
      Логи и примеры зашифрованных файлов прикладываю. Требований не обнаружили пока. Спасибо за помощь!
      Addition.txt FRST.txt files.zip
×
×
  • Создать...