От
Алексей_Т
Добрый день.
Пришёл и наш черёд зашифроваться... Основной рабочий ПК за ночь сумел зашифроваться, под шифровальщик попали даже файлы резервных копий Acronis которые он по идее должен был защищать с помощью ActiveProtection.
В процессе или уже после шифрования ПК был перезагружен, что привело к тому что вирус зашифровал свой же ReadME.txt и рядом положил новый, прикладываю в архиве оба варианта.
Расширение зашифрованных файлов: .id[QcS1mVYT].[t.me_secles1bot].secles
Расположение шифровальщика C:\Users\Administrator\Pictures\
так же в readme.txt указанно что не следует удалять папку C:\secles, папку с файлами прикладываю в архиве с вирусом.
Ссылка на архив с логами FRST, вирусом, и файлами: https://disk.yandex.ru/d/Sqgg_nC0ulKtUw
Заранее, спасибо.
P.S. при помощи загрузочного образа был сделан снимок зараженной системы и развернут на изолированной виртуальной машине. Соответственно есть возможность достать и\или как-то экспериментировать неограниченное количество раз.
Рекомендуемые сообщения
Присоединяйтесь к обсуждению
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.