Перейти к содержанию

Поймал шифровальщик с форматом aey7Yoof


Рекомендуемые сообщения

Здравствуйте в первый раз поймал шифровальщик файлов (и то не пойму как), зашифровал только документы на втором диске, на первом документы не зашифрованы. Подскажите пожалуйста, что можно сделать? Скрины прилагаюspacer.pngspacer.pngspacer.png

Ссылка на комментарий
Поделиться на другие сайты

@badalandabad26,

Те файлы, что у вас на скрине, добавьте в архив и прикрепите к вашему сообщению.

+

подготовьте, пожалуйста, следующие логи:

Quote

Подготовьте логи анализа системы при помощи Farbar Recovery Scan Tool.

 

 

 

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

9 часов назад, safety сказал:

@badalandabad26,

Те файлы, что у вас на скрине, добавьте в архив и прикрепите к вашему сообщению.

+

подготовьте, пожалуйста, следующие логи:

 

 

Логи.raraey7Yoof.rar

 

Ссылка на комментарий
Поделиться на другие сайты

Файлы не зашифрованы, они просто перезаписаны нулями

00000000000000000000000000000000

Мы не можем помочь с восстановлением файлов после 0kilobyte.

Ссылка на комментарий
Поделиться на другие сайты

1 час назад, safety сказал:

Файлы не зашифрованы, они просто перезаписаны нулями

00000000000000000000000000000000

Мы не можем помочь с восстановлением файлов после 0kilobyte.

То есть все все документы, получается стерты без абсолютно какой либо возможности восстановления???

Ссылка на комментарий
Поделиться на другие сайты

Да, именно так. Как правило, рядом с якобы зашифрованным файлом (забитым нулями) с оригинальным размером лежит файл нулевого размера.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Только что, safety сказал:

Да, именно так. Как правило, рядом с якобы зашифрованным файлом с оригинальным размером лежит файл нулевого размера.

Ну посмотрите пожалуйста еще 2 документа вордвских

Word.rar

Ссылка на комментарий
Поделиться на другие сайты

40 minutes ago, badalandabad26 said:

Ну посмотрите пожалуйста еще 2 документа вордвских

так и есть, оригинал файла забивают нулями и переименовывают, а на место оригинала записывают файл нулевого размера.

 

здесь по ссылке содержимое якобы зашифрованного файла.

https://imgur.com/u9ZzeoG

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • alexlaev
      Автор alexlaev
      Доброго бодрого, придя на работу в понедельник пришло осознание того что на сервере происходит что-то неладное, появились файлы с расширением .[nullhex@2mail.co].0C8D0E91
      Ничего не поняв, начал искать что могло произойти, один из компьютеров был подвержен атаке, в ночь с пятницы на субботу по местному времени в 3:30 утра 28.06.2025 было совершено подключение по RDP к данному компьютеру. После анализа действий программы Clipdiary (благо была установлена на компьютере) было выявлено что злоумышленник владеет всей информацией о паролях от сервера, пользователей, список пользователей в сети, и начал свою атаку глубже. Этот компьютер имел админку к серверу, поэтому злоумышленник без труда добрался до него и начал шифровать данные как и на двух других компьютерах. По итогу то ли то что злоумышленнику стало скучно, то ли из-за того что компьютер завис в этот момент (на часах было 10:03 29.06.2025 (я смотрел на время на экране уже на следующий день в понедельник 30.06.2025 в 11:30, поэтому обратил внимание сразу что время не совпадает и комп заблокирован и завис)) у злоумышленника доступ к серверу пропал, потому как по RDP только из локалки можно к нему цепляться. Файлы незначительные повреждены, но уже восстановлены из бэкапа(благо делается каждый день)
      А вот с компьютерами меньше повезло, три компа полностью зашифрованы. Прилагаю файлы и проверку в программе указанной в теме правил.
      vse tut.rar
    • DanilDanil
      Автор DanilDanil
      Словил на VM шифровальщик. GPT в deepsearch предположил, что это mimic ( N3ww4v3) - на основе проанализированных зашифрованных файлов и оставленной злоумышленниками записке. Зашифрованны базы данных. Бэкапов не было...
      Есть ли возможность дешифровать? Вот это оставили злоумышленники. Зашифрованный файл прикрепить не могу, форум ограничивает.
      Important_Notice.txt
    • PsuchO
      Автор PsuchO
      Всем привет, намедне поймал шифровальщик X77C, эта скотина успела побить все файлы, до которых дотянулась.
      В итоге у всех файлов изменились имена tb73.8382_front.psd.[ID-BAE12624][recovery-data09@protonmail.com].mz4, а оригинал вот tb73.8382_front.psd
      Плюсом к этому в каждой папке лежал тектовик со следующим описанием
       
      Открыл зашифрованный ps1 скрипт и вот что внутри
       
      Всё это на виртуалках на удалённом хосте, при этом странно, что сам хост не заразили, а вот виртуалки внутри него - заразили, как это вышло и почему, фиг знает.
      Поэтому подрубить проверяльщики через внешние USB и прочее не получится, как я понимаю. Буду рад любым советам и любой помощи.
      Прикладываю зашифрованный файл
      Front.psd.[ID-BAE12624][recovery-data09@protonmail.com].mz4.zip
    • user344
      Автор user344
      Здравствуйте! Недавно компьютер в простое начинает переодически нагружаться до 100%, вентиляторы начинают крутить на полную в течении 5-10 минут, только начинаешь водить мышкой по рабочему столу, то сразу же нагрузка падает до дефолтных значений. Проверял лечащай утилитой др.веб и kvrt они вирусов не нашли.
      CollectionLog-2025.06.25-21.11.zip
    • Vklass
      Автор Vklass
      Зашифровали сервер, пропала недельная работа, прощу помощи  логи FRST в архиве 
      Вирус 2.zip
×
×
  • Создать...