Перейти к содержанию

Рекомендуемые сообщения

Сканирование системы выполняли установленным антивирусом и (или) сканерами KVRT, Cureit? Добавьте пожалуйста, все логи обнаружения и сканирования для них.

Ссылка на сообщение
Поделиться на другие сайты
  • 2 weeks later...

Сканером KVRT? Как в инструкции. Из логов получилось 2 файла (Addition.txt, FRST.txt) они есть в первом посте.

Пробовал и Cureit, но он ничего не находит.

Возможно я что-то не правильно понял, и нужны еще какие-то логи, напишите пожалуйста что нужно еще выслать.

Ссылка на сообщение
Поделиться на другие сайты
1 hour ago, Priz said:

Пробовал и Cureit, но он ничего не находит.

желательно проверить сканером KVRT, по логам FRST мы не нашли тело шифровальщика, поэтому запросили полную проверку сканерами системного диска.

 

О расшифровке по данному типу шифровальщика ничего не известно.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • Валерий1303
      От Валерий1303
      День добрый, сервер поймал шифровальщика. Все заблокировпно. Может кто расшифровать?


    • kanc-mir
      От kanc-mir
      Файлы на сервере зашифрованы Secles
       
      файлы.zip
      FRST.txt Addition.txt
    • Алексей_Т
      От Алексей_Т
      Добрый день.
      Пришёл и наш черёд зашифроваться... Основной рабочий ПК за ночь сумел зашифроваться, под шифровальщик попали даже файлы резервных копий Acronis которые он по идее должен был защищать с помощью ActiveProtection.
      В процессе или уже после шифрования ПК был перезагружен, что привело к тому что вирус зашифровал свой же ReadME.txt и рядом положил новый, прикладываю в архиве оба варианта.
      Расширение зашифрованных файлов: .id[QcS1mVYT].[t.me_secles1bot].secles
      Расположение шифровальщика C:\Users\Administrator\Pictures\
      так же в readme.txt указанно что не следует удалять папку C:\secles, папку с файлами прикладываю в архиве с вирусом.
      Ссылка на архив с логами FRST, вирусом, и файлами: https://disk.yandex.ru/d/Sqgg_nC0ulKtUw
       
      Заранее, спасибо.
       
      P.S. при помощи загрузочного образа был сделан снимок зараженной системы и развернут на изолированной виртуальной машине. Соответственно есть возможность достать и\или как-то экспериментировать неограниченное количество раз.
×
×
  • Создать...