Перейти к содержанию

Вирус-шифровальщик зашифровал файлы и добавил к ним расширение ELONS.


Рекомендуемые сообщения

Опубликовано

Вирус-шифровальщик зашифровал файлы и добавил к ним расширение ELONS.

Сам вирус Касперский-Free  вроде бы обнаружил удалил (мне удалось его сохранить в архиве)

Систему не переустанавливал.

Прилагаю логи  Farbar Recovery Scan Tool и архив с зашифрованными файлами и письмом

Addition_10-06-2024 13.34.03.txt FRST_10-06-2024 13.34.03.txt elons.rar

Опубликовано (изменено)
37 minutes ago, Andy.Hirvi said:

Сам вирус Касперский-Free  вроде бы обнаружил удалил (мне удалось его сохранить в архиве)

Архив с файлом с паролем virus загрузите на облачный диск, и дайте ссылку на скачивание в ЛС.

Логи FRST сейчас проверю.

----------

 

Изменено пользователем safety
Опубликовано (изменено)

хорошо

Изменено пользователем Andy.Hirvi
Опубликовано (изменено)

детект на VT

2024-06-10 13:24 - 2024-06-10 13:24 - 000079388 _____ C:\Users\Public\systems.rar

типичная задача для PROXIMA/Blackshadow

Quote

SCHTASKS.exe /Create /RU NT AUTHORITY\SYSTEM /sc onstart /TN Windows Update BETA /TR C:\Users\<USER>\Downloads\systems.vexe.exe /F

Проверьте данный файл на Virustotal.com и дайте ссылку на линк проверки:

2024-06-10 04:27 - 2024-06-10 04:29 - 000000046 __RSH C:\WINDOWS\SysWOW64\spoolsv.exe

Изменено пользователем safety
Опубликовано

По данному типу шифровальщика, к сожалению, нет возможности расшифровать файлы без приватного ключа.

Сохраните важные зашифрованные документы на отдельный носитель, возможно в будущем расшифровка станет возможной.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Прохор
      Автор Прохор
      Добрый день, зашифровали корпоративные сервера с требованием выкупа. Что делать не знаем, прилагаю образец шифра и письмо мошенников.
      файлы.rar
    • mutosha
      Автор mutosha
      Добрый день.
       
      Поймали шифровальщика "blackFL", успел скопировать строчку с паролем из открытого power shell, н арабочем столе.
      "C:\Users\Администратор\Pictures>1.exe -path E:\ -pass b9ec0c541dbfd54c9af6ca6cccedaea9"
       
       
      Сам "1.exe" из ""C:\Users\Администратор\Pictures"  скопировать не успел, но нашел какой-то "1.exe" на рабочем столе, приложил.
      Прикладываю логи Farbar Recovery Scan Tool.
       
      Прикладываю ссылку на шифрованный  файл (7.5 мегабайта, а прикрепить можно только менее 5), когда-то это был mp4 ролик, ничего меньше по размеру не нашлось.
      https://transfiles.ru/j5o79
       
      Файлов с требованием у меня встречаются почему-то три с разными названиями, содержимое вроде одно.
       
      Очень надеюсь на помощь.
       
       
      1.7z Addition_01-12-2025 00.35.40.txt FRST_01-12-2025 00.31.27.txt README_BlackFL.txt lK0kDJCSf.README.txt READ_ME.txt
    • Сергей__
      Автор Сергей__
      Зашифровались файлы BlackFL
      есть дешифратор?
      TNI.zip
    • Alex F
      Автор Alex F
      Добрый день.
       
      Прошу помощи в расшифровке файлов зашифрованных вирусом вымогателем.
       
      Архив во вложении. 
      Archive.7z
    • MBA
      Автор MBA
      Добрый день. Заразились компы. Помогите с расшифровкой. Файлы зашифрованы и добавилось расширение с текстом ".EMAIL=[ranshype@gmail.com]ID=[35390D080FB82A02].hype". Архив с результатами сканирования, сообщением о выкупе и примерами зашифрованных файлов прилагаю;
      Архив.zip
×
×
  • Создать...