Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Сканирование системы выполняли установленным антивирусом и (или) сканерами KVRT, Cureit? Добавьте пожалуйста, все логи обнаружения и сканирования для них.

  • 2 недели спустя...
Опубликовано

Сканером KVRT? Как в инструкции. Из логов получилось 2 файла (Addition.txt, FRST.txt) они есть в первом посте.

Пробовал и Cureit, но он ничего не находит.

Возможно я что-то не правильно понял, и нужны еще какие-то логи, напишите пожалуйста что нужно еще выслать.

Опубликовано
1 hour ago, Priz said:

Пробовал и Cureit, но он ничего не находит.

желательно проверить сканером KVRT, по логам FRST мы не нашли тело шифровальщика, поэтому запросили полную проверку сканерами системного диска.

 

О расшифровке по данному типу шифровальщика ничего не известно.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Анна Тер
      Автор Анна Тер
      Добрый день! На комп залетел вирус шифровальщик .secles. В сети есть только описание https://id-ransomware.blogspot.com/2023/10/secles-ransomware.html?ysclid=lryyzaooui72010553&m=1 
       
      может кто сталкивался? Кто может помочь с дешифратором? 
    • Max78
      Автор Max78
      Здравствуйте, вирус зашифровал файлы на компьютере, все файлы переименовал *.ELPACO-team
      Прошу помощи
    • Salavat
      Автор Salavat
      Файловый сервер. Произошло всё 12.07.2024 примерно от 00:30 до 03:50. 
      Шифрованию подверглись почти все файлы, за исключением *.exe, log, xml, dll, bat и т.д.
      Addition.txt FRST.txt files.zip
    • Алексей_Т
      Автор Алексей_Т
      Добрый день.
      Пришёл и наш черёд зашифроваться... Основной рабочий ПК за ночь сумел зашифроваться, под шифровальщик попали даже файлы резервных копий Acronis которые он по идее должен был защищать с помощью ActiveProtection.
      В процессе или уже после шифрования ПК был перезагружен, что привело к тому что вирус зашифровал свой же ReadME.txt и рядом положил новый, прикладываю в архиве оба варианта.
      Расширение зашифрованных файлов: .id[QcS1mVYT].[t.me_secles1bot].secles
      Расположение шифровальщика C:\Users\Administrator\Pictures\
      так же в readme.txt указанно что не следует удалять папку C:\secles, папку с файлами прикладываю в архиве с вирусом.
      Ссылка на архив с логами FRST, вирусом, и файлами: https://disk.yandex.ru/d/Sqgg_nC0ulKtUw
       
      Заранее, спасибо.
       
      P.S. при помощи загрузочного образа был сделан снимок зараженной системы и развернут на изолированной виртуальной машине. Соответственно есть возможность достать и\или как-то экспериментировать неограниченное количество раз.
    • kanc-mir
      Автор kanc-mir
      Файлы на сервере зашифрованы Secles
       
      файлы.zip
      FRST.txt Addition.txt
×
×
  • Создать...