Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Знакомые поймали шифровальщика, даже данные не могут отправить. Помогите плиз разобраться.

website.zipinfo.txt

Файл с вымогательством, зашифрованный и вероятно расшифрованный файл прилагаю

Опубликовано

Возможно, это Phobos. судя по маркеру в зашифрованном файле:

00000000000000000000000000000000

и по шаблону имени зашифрованного файлв.

 

Добавьте, пожалуйста, логи FRST

Опубликовано

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт автоматически очистит систему, и завершит работу без перезагрузки.

 

Start::
(explorer.exe ->) () [Файл не подписан] C:\Users\Администратор\AppData\Local\Fast.exe
HKLM\...\Run: [Fast] => C:\Users\Администратор\AppData\Local\Fast.exe [60928 2024-04-16] () [Файл не подписан]
HKU\S-1-5-21-1519023610-1776952732-488095809-500\...\Run: [Fast] => C:\Users\Администратор\AppData\Local\Fast.exe [60928 2024-04-16] () [Файл не подписан]
IFEO\mpcmdrun.exe: [Debugger] C:\Windows\System32\systray.exe
IFEO\narrator.exe: [Debugger] C:\Windows\comm.bat
Startup: C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Fast.exe [2024-04-16] () [Файл не подписан]
Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Fast.exe [2024-04-16] () [Файл не подписан]
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
2024-05-20 06:28 - 2024-05-20 14:50 - 000005903 _____ C:\Users\Администратор\Desktop\info.hta
2024-05-20 06:28 - 2024-05-20 14:50 - 000005903 _____ C:\Users\Public\Desktop\info.hta
2024-05-20 06:28 - 2024-05-20 14:50 - 000005903 _____ C:\info.hta
2024-05-20 06:28 - 2024-05-20 14:50 - 000002279 _____ C:\Users\Администратор\Desktop\info.txt
2024-05-20 06:28 - 2024-05-20 14:50 - 000002279 _____ C:\Users\Public\Desktop\info.txt
2024-05-20 06:28 - 2024-05-20 14:50 - 000002279 _____ C:\info.txt
2024-05-20 06:26 - 2024-04-16 12:39 - 000060928 _____ C:\Users\Администратор\AppData\Local\Fast.exe
2024-05-20 06:26 - 2024-04-16 12:39 - 000060928 _____ () C:\Users\Администратор\AppData\Local\Fast.exe
AlternateDataStreams: C:\Users\Администратор\AppData:SYSD [148]
HKLM\SOFTWARE\Microsoft\Windows Defender: [DisableAntiSpyware] Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Microsoft\Windows Defender: [DisableAntiVirus] Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate: Ограничение <==== ВНИМАНИЕ
End::


 

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение.

Добавьте папку C:\FRST\Quarantine в архив с паролем virus, загрузите архив на облачный диск, и дайте ссылку на скачивание в ЛС

Опубликовано

Сделал всё по инструкции, но сервер перезагрузился, после загрузки FRST зашифровался. Чрез пару минут добавлю карантин

 

Quarantine.7zFixlog.txt

Опубликовано (изменено)

Да, процесс Fast.exe был активный.

Сделайте новые логи FRST для контроля, что там осталось от шифровальщика.

Изменено пользователем safety
Опубликовано

Судя по новым логам FRST в системе сейчас нет активных файлов шифровальщика.

Что-то было удалено скриптом, что-то возможно он сам себя пошифровал.

 

С расшифровкой по Phobos, к сожалению, не сможем помочь. Сохраните важные зашифрованные документы на отдельный носитель, возможно в будущем расшифровка станет возможной.

+

проверьте ЛС.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Stasonkzn
      Автор Stasonkzn
      Добрый день! Вчера ночью зашифровали файлы. Просят 3к$
      Пароль на архив: virus Помогите пожалуйста.
      Записка:
      Your Files Have Been Locked
      you have to pay Bitcoin for Decryption
      you can send a little file (less than  2 megabyte) for Decryption test 
      Telegram ID:@HelpRecova
      Our Email:itservicerec@zohomail.eu
      in Case of no reply from Telegram after  couple of hours send message to my Email
      Your ID:75874964319810 
      Virus.rar Addition.txt FRST.txt
    • Sontek
      Автор Sontek
      Доброго времени суток.
      У нас зашифровали данные на сервере. почти вовремя успели среагировать и отключили сервера.
      При разборе "полетов" нашли папку с шифровальщиком, утилиты, папку key found.
      наверное хакер немного не успел прибрать за собой))
      Просьба оказать содействие по расшифровке файлов.
      Скрин  утилит и файла шифровальщика (RS.exe) ниже
      Какие шансы на расшифровку?

      KeyForFiles.7z зашифрованные файлы.rar
    • Andruis
      Автор Andruis
      Здравствуйте! Поймали эту гадость вероятнее всего через RDP. Зашифровали определенные сервера.
      На каждом сервере свой ID номер в файле выкупа, exe файлы не затрагивал шифровальщик.
      Есть исходники, нашли на сервере,  с которого запускали все.
      Подскажите пожалуйста, можно их расшифровать? 
      Пароль на архив infected
      files.zip Restore_Your_Files.txt
    • Ser25
      Автор Ser25
      Взломали пароль и зашифровали удаленный комп. Пока ничего не предпринимал
      20250507.7z
    • Пользователь 1551
      Автор Пользователь 1551
      Добрый день! У нас аналогичная ситуация? Удалось расшифровать?
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
×
×
  • Создать...