Перейти к содержанию

вирус-шифровальщик mimic зашифровал базы 1С


Рекомендуемые сообщения

Вирус шифровальщик зашифровал базы и бэкапы, скорее всего поймал перед обновлением. 

во вложении результаты сканирования, зашифрованный архив, пароль как имя файла. 

сам вирус вроде тоже пойман, но это не точно. 

files.zip Addition.txt FRST.txt

Ссылка на комментарий
Поделиться на другие сайты

Уточните пожалуйста, где их безопасно взять, заражённый компьютер я отключил, жёсткий диск снял, там есть папка "KVRT2020_Data", могу её в архиве прислать, хотя там есть уже зашифрованные файлы.

Ссылка на комментарий
Поделиться на другие сайты

18 минут назад, Алекс Леонтьев сказал:

ам есть папка "KVRT2020_Data", могу её в архиве прислать

да, ее можете заархивировать с паролем virus, загрузить на облачный диск и дать ссылку на скачивание в ЛС.

Ссылка на комментарий
Поделиться на другие сайты

20 минут назад, safety сказал:

да, ее можете заархивировать с паролем virus, загрузить на облачный диск и дать ссылку на скачивание в ЛС.

Отправил в личном сообщении.

Ссылка на комментарий
Поделиться на другие сайты

К сожалению, расшифровка файлов по данному типу шифровальщика невозможна без приватного ключа.

 

По Mimic Ransomware, который активен в течение более 1,5 лет, к сожалению, нет в настоящее время расшифровки файлов без приватного ключа. Злоумышленники, стоящие за Mimic используют утекший в сеть билдер Conti чтобы извлечь выгоду из его различных функций и даже улучшить код для более эффективных атак.

-----------

Будьте внимательны,

в ЛС, (после создания темы), к вам могут обратиться с предложением о помощи в расшифровке.

Если предлагают готовое решение с вашим приватным ключом - тогда это злоумышленники (ключ хранится у них),

если предлагают решение: расшифровать бесплатно несколько ваших файлов, как доказательство своих возможностей - и они это смогут сделать, запросив бесплатную расшифровку у злоумышленников, а остальные файлы - за выкуп вашего дешифратора/ключа за ваши деньги, то это могут быть посредники,

здесь основной риск - после получения оплаты посредники просто исчезают из чата или контакта,

если после получения вашей оплаты за дешифратор с ключом посредники исчезают из контакта, то это, увы, были мошенники.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • zsvnet
      Автор zsvnet
      obrazec.zipAddition.txtShortcut.txtFRST.txtДобрый день! Зашифровали файлы.
      Скорее всего проникли через RDP. Исходный ПК неработоспособен. Диск подключен к другому ПК и на нем запускали FRST.
    • Kachura
      Автор Kachura
      Доброго дня.
      Возможно вы сможете мне помочь, на текущий момент удалось определить тип шифровальщика "Proton", хотя аббревиатура нигде такая не встречается, но текстовка и стиль шифрования один.
      Спасибо 
      #HowToRecover.txt Addition.txt arh.rar FRST.txt
    • Zakot
      Автор Zakot
      На сервере вчера вирус зашифровал данные, возможно через RDP попал, сегодня обнаружили.
      virus.zipFRST.txtAddition.txt
    • Valery030425
      Автор Valery030425
      В ночь на 02 апреля предположительно через RDP были атакованы и зашифрованы сервер и несколько пользовательских ПК. Выделенный исполняемый файл, зараженные документы и требования в архиве.FRST.txtAddition.txtShortcut.txt А также логи после запуска утилиты FRST
      Pictures (1).zip
    • DoctorRS
      Автор DoctorRS
      Добрый день. Зашифровали файлы Trojan-Ransom.Win32.Mimic, не работает 1С и файлы офис. Помогите пожалуйста есть ли варианты дешифрации ? 
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Компьютерная помощь"
×
×
  • Создать...