Перейти к содержанию

Шифровальщик itservicerec@zohomail.eu


Рекомендуемые сообщения

Добрый день! Вчера ночью зашифровали файлы. Просят 3к$
Пароль на архив: virus Помогите пожалуйста.

Записка:

Your Files Have Been Locked

you have to pay Bitcoin for Decryption

you can send a little file (less than  2 megabyte) for Decryption test 

Telegram ID:@HelpRecova

Our Email:itservicerec@zohomail.eu
in Case of no reply from Telegram after  couple of hours send message to my Email

Your ID:75874964319810 

Virus.rar Addition.txt FRST.txt

Ссылка на комментарий
Поделиться на другие сайты

un.exe - скорее всего тело шифровальщика.

удалить файл не получилось?

C:\Users\Руслан\Desktop\un.exe

Если есть возможность, заархивируйте этот файл с паролем virus, загрузите на облачный диск и дайте ссылку на скачивание в ЛС.

Могли еще и Neshta заразить исполняемые, пробуйте пролечить систему с загрузочного диска.

https://www.kaspersky.ru/downloads/free-rescue-disk

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

C:\Users\Руслан\Desktop\un.exe

https://www.virustotal.com/gui/file/62d7e9b8616f3638cb8a58405c90fd539559796d4a2d39ab39291d69d0ac9c35/detection

остальные файлы - инструменты продвижения.

в файле un.exe нет компонента Neshta, но проверка из под KRD не помешает.

Ссылка на комментарий
Поделиться на другие сайты

Расшифровки без приватного ключа по данному типу шифровальщика нет на текущий момент, Сохраните важные зашифрованные документы на отдельный носитель, возможно в будущем расшифровка станет возможной.

 

Выполните рекомендации по предотвращению новых атак.

Ссылка на комментарий
Поделиться на другие сайты

  • safety закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • KOMK
      Автор KOMK
      Доброго времени суток.
      Поймали шифровальщик.Атакована вся организация. Выясняем источник откуда и как,но раскидался он по рдп на как минимум 7 рабочих мест, включая серв  АД и 1С. Так же на одном из предполагаемых источников заражения была обнаружена программа Everything API и крипто-программа КАРМА,мб оно как-то даст какую-то полезность?
      А так же папка с файлами именованная как "automim1"?
      Скажите вообще есть ли надежда что как-то можно найти остатки шифровальщика? Шифрованные файлы и файл записку прилагаю в архиве с паролем "virus":
      Остальное не знаю как добавить,вес больше 5мб получается.
       
      sekr_2.7z
    • dampe
      Автор dampe
      Добрый день! прошу помощи, может кто то уже смог решить эту проблему. На облачный сервер проник вирус и зашифровал файлы, БД и заблокировал битлокером диск. Прикладываю лог Elcomsoft Encrypted Disk Hunter и пример зашифрованного файла
      EEDH - 02.03.2025 13-20-38.log ВМТ.pdf.rar
    • Kirill-Ekb
      Автор Kirill-Ekb
      Приветствую
       
      По RDP в локальной сети распространился и зашифровал файлы ELENOR-corp на нескольких компьютерах.
      Во вложении файлы диагностики Farbar Recovery Scan Tool и архив с требованием и двумя небольшими зашифрованными файлами - всё с одного компьютера.
      Также есть файл вируса - готов предоставить по необходимости
      Основная цель: расшифровать файлы
      Addition.txt FRST.txt Требование и пример файлов.7z
    • darksimpson
      Автор darksimpson
      Добрый день.

      Помогите пожалуйста с определением зловреда и, возможно, с расшифровкой.

      Прикрепляю архив с логами FRST, двумя зашифрованными файлами и запиской.

      Спасибо!
      p4.zip
    • Игорь_Белов
      Автор Игорь_Белов
      Доброго времени суток. 
      Прошу помощи, словил вирус шифровальщик, недавно созданный сервер для теста 1с, поймал вирус, файлы баз данных зашифровались. 
      Прошу помочь в определение вируса, по возможности расшифровать. И как его побороть.
       
      scan.zip
×
×
  • Создать...