Перейти к содержанию

Рекомендуемые сообщения

зашифровали компьютер Telegram@datadecrypt

Шифрование произошло в 23:30 при этом за ПК никого не было.

 

Файлы с выкупом нет, связался в телеграм по логину @datadecrypt требуют 4000$ в крипте.

 

Есть возможность помочь с расшифровкой?

Addition.txt FRST.txt Файлы.zip

Ссылка на сообщение
Поделиться на другие сайты

Антивирусную проверку утилитами и сканерами выполнили? Можете предоставить логи сканирования в архиве без пароля, в вашем сообщении?

Ссылка на сообщение
Поделиться на другие сайты
1 час назад, safety сказал:

Антивирусную проверку утилитами и сканерами выполнили? Можете предоставить логи сканирования в архиве без пароля, в вашем сообщении?

Не могу почему то выгрузить лог.

 

Антивирус.jpg

Ссылка на сообщение
Поделиться на другие сайты

Скриншот нечитабельный, невозможно определить какие детекты присутствуют. Тип шифровальщика пока не определен.

Изменено пользователем safety
Ссылка на сообщение
Поделиться на другие сайты
10 минут назад, safety сказал:

Скриншот нечитабельный, невозможно определить какие детекты присутствуют. Тип шифровальщика пока не определен.

 

какова вероятность того, что он будет определен?

Ссылка на сообщение
Поделиться на другие сайты
5 minutes ago, Npt0707 said:

какова вероятность того, что он будет определен?

Пока известно два подобных случая шифрования, один январский( так же без записки) . Без записки о выкупе, без сэмпла шифрования, только по одному зашифрованному файлу тип не определить.

 

Пробуйте все таки экспортировать логи сканирования. Судя по логам был установлен DrWeb. Есть ли в журналах штатного антивируса информация по детектам?

 

Если продукт лицензионный, вы можете обратиться в ТП вендора, и сможете получить квалифицированный ответ специалистов по данному типу шифровальщика.

Изменено пользователем safety
Ссылка на сообщение
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Timur Swimmer
      От Timur Swimmer
      Здравствуйте.
      Наш компьютер, где был установлен сервер 1C, заразился вирусом шифровальщиком-вымогателем. Первое что сделал вирус – сменил пароль для учётной записи администратора. Так же он зашифровал все файлы ключом RSA4096 (как сказано в послании от вымогателя), которые больше 8,5 мб. У всех файлов больше 8,5 мб изменили расширение на datastore@cyberfear.com-WuqqAQ9reBWcAtfXZgxTUsAfCnUmDrqmJgKmH-4JJ0g .
      По ссылке можно скачать несколько зашифрованных файлов для примера, в папке Original файлы, как они выглядели до шифрования и письмо от мошенников.
      ссылка на диск
      Очень надеемся, что сможете помочь решить нашу проблему.
    • R3DSTALK3R
      От R3DSTALK3R
      Наш компьютер, где был установлен сервер 1C, заразился вирусом шифровальщиком-вымогателем. Первое что сделал вирус – сменил пароль для учётной записи администратора. Так же он зашифровал все файлы ключом ThnzSOMKAAKZ7v7OV4MX-cwAzeoX0aWrzJmrPnXwamk*datastore@cyberfear.com-ThnzSOMKAAKZ7v7OV4MX-cwAzeoX0aWrzJmrPnXwamk (как сказано в послании от вымогателя), которые больше 8,5 мб.
      Очень надеемся, что сможете помочь решить нашу проблему.
      https://dropmefiles.com/DUXr9 ссылка на шифрованные файлы
      Addition.txt Shortcut.txt FRST.txt README.txt
    • nikitapatek
      От nikitapatek
      Здравствуйте. 
       
      Поймали вирус - шифровальщик, elpaco team.  Все файлы зашифрованы, на расшифровку как понимаю надежды нет, но хотя бы прошу помочь пожалуйста с очисткой компьютера для возможности дальнейшей работы на нем без переустановки системы и не получить повторное заржение. 
       
      В процессе изучения обнаружилось, что был создан пользователь в системе новый с именем noname и из под него запущен шифровальщик. Видимо через какую-то уязвимость создали пользователя.  Хотя RDP так же с выходом в сеть имелся на данной машине.  Но под основного пользователя вроде бы как не заходили по RDP.
       
      В папке system32 нашел bat файл с именем u1.bat с помощью которого создали как раз таки видимо этого пользователя noname. В нем виден пароль с которым они создали этого пользователя, хоть и не уверен что от этого есть толк. 
      А так же в system32 были найдены непонятные файлы еще, предположительно тоже появившиеся в момент заражения и шифровки.  Ну и в каалоге temp пользователя тоже были некие странные файлы так же видимо в результате заражения.  Расширения .dat, .tmp и .ini. Собрал эти файлы соответственно в архив файлы из system 32 и temp пользователя noname.zip
       
      Сам шифровальщик ELPACO-team.exe с рабочего стола пользователя noname, письмо с требованием, и bat файл close.bat. Который видимо запускают перед шированием что бы убить задачи все антивирусов, программ резервного копирования и т.д. 
      Их приложил в архив шифровальщик.zip , пароль virus.
       
      Ну и несколько образцов зараженных файлов соответствующий архив.
       
       
      Логи по инструкции так же приложил.
       
       
       
      шифроальщик.zip файлы из system 32 и temp пользователя noname.rar Образцы зашифрованных файлов.zip FRST.txt Addition.txt
    • barss2001
      От barss2001
      Сервер после перезагрузки и входе в учетную запись показал сообщение о выкупе программы дешифратора на рабочем столе и дисках появились  зашифрованые файлы 
      virus.rar FRST64.rar
    • Sgen
      От Sgen
      Доброго времени суток. Прошу помощи. Прошелся шифровальщик. Файлы стали с расширением "*.ask-OfatBlotdck3HCPrQmQJ3GWZcuoDs4tYVpcxn4cBjFE"
      Хак.rar
×
×
  • Создать...