Перейти к содержанию

Поймали шифровальщик


Рекомендуемые сообщения

Доброго времени суток ! 

На сервер ночью злоумышленник проник скорее всего по rpd и зашифровал все данные .

Сервер отключил от сети от греха.

 

На стороннем ресурсе (nomoreransom.org) пробовал распознать - не распознает.

прикладываю логи программы, файл txt с требованиями и архив с зашифрованными файлами.

 

злоумышленник оставил целый архив своих утилит и в том числе шифровальщик, при необходимости могу выслать архив.

 

Хочется верить, что удастся расшифровать данные.

С уважением, Валерий.

Addition.txt FRST.txt information.txt lock.7z

Изменено пользователем Валерий43
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Вижу, вы провели сканирование с помощью KVRT.

Пожалуйста упакуйте папку

C:\KVRT2020_Data\reports

в архив и прикрепите к следующему сообщению.

Ссылка на комментарий
Поделиться на другие сайты

9 минут назад, Sandor сказал:

Здравствуйте!

 

Вижу, вы провели сканирование с помощью KVRT.

Пожалуйста упакуйте папку


C:\KVRT2020_Data\reports

в архив и прикрепите к следующему сообщению.

Прикрепил

 

 

С уважением, Валерий.

Reports.7z

Ссылка на комментарий
Поделиться на другие сайты

Этот файл можете предоставить в архиве, с паролем  virus, через загрузку на облачный диск,  и ссылку на скачивание в ЛС?

C:\Users\Администратор\Desktop\nn.exe

 

Судя по детекту предоставленного файла антивирусами на VT, а так же по шаблонам зашифрованного файла - это Enmity

Расшифровка файлов на текущий момент невозможна без приватного ключа, которого у нас нет.

 

Эту информацию сохраните, возможно будет необходима в случае расшифровки.

C:\keyforunlock

C:\keyforunlock\Key.txt

C:\keyforunlock\RSAdecr.keys

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

7 minutes ago, giz said:

День добрый. Удалось ли расшифровать? у меня аналогичная ситуация, такой же файл сообщения, такие же папки есть:

Создайте отдельную тему в данном разделе, добавьте все необходимые логи и файлы согласно правилам.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • IrinaC
      От IrinaC
      Здравствуйте!
      Сегодня утром появился шифровальщик, при том в такое время, когда никто не работает, в 6.13 по Москве. Никто не признается, что скачал и запустил зараженный файл, допускаем, что было подключение извне.
      Базы данных, документы, архивы - все файлы получили расширение *.Bpant. При этом, зашифровано всё только на диске D. Диск С остался нетронутым. Логи, зашифрованные данные, письмо от злоумышленников прилагаю.
      Addition.txt FRST.txt Шифровки.rar
    • yarosvent
      От yarosvent
      Доброго,
      просим помочь расшифровать данные
    • LeraB
      От LeraB
      Приветствую.
      Поймали шифровальщика, который работает до сих.
      Ничего не переустанавливали и не трогали, проверяем только доступность компьютеров, их работу и ищем, где он еще может работать. Если понятно, что шифровальщик еще где-то работает, то отключаем этот сервер/компьютер.
      Все, что можно спасти, копируем.
      Пострадала почти вся сеть, не только лок.пк и сервера, но и NAS (именно smb)
      Шифровальщик затронул большинство нужных файлов, но не все.
      Логи собрали с одного сервера, примеры файлов с него же.
      Файл шифровальщика пока найти не удалось, как и выяснить все остальное, кроме того, как оно работает с ночи примерно с 00:00 12.12.2024
      FRST.txt Addition.txt архив.zip
    • Алексей Андронов
      От Алексей Андронов
      Добрый день!
       
      Поймали шифровальщика, который работает до сих пор на отключенном от интернета ПК.
      Ничего не переустанавливали и не трогали.
      Все, что можно спасти, копируем.
      Пострадал один ПК и один резервный сменный накопитель.
      Шифровальщик затронул большинство файлов.
      Предположительно получен по почте 02.12.24 под видом акта сверки расчетов
       
      Прошу помощи в излечении и расшифровке
       
      Во вложении логи FRST, архив с документами и запиской вымогателей и, предположительно, дроппер с которого произошло заражение и резидентный модуль
      архив.zip virus.zip Addition.txt FRST.txt
    • DeepX
      От DeepX
      Прилетел шифровальщик elpaco-team. Зашифровал несколько серверов. Удалил теневые копии. Бэкапы Acronis зашифровал. Сервера в основном Windows Server 2008.
      Логи и примеры зашифрованных файлов прикладываю. Требований не обнаружили пока. Спасибо за помощь!
      Addition.txt FRST.txt files.zip
×
×
  • Создать...