Перейти к содержанию

вирус-шифровальщик mimic зашифровал базы 1С


Рекомендуемые сообщения

Алекс Леонтьев

Вирус шифровальщик зашифровал базы и бэкапы, скорее всего поймал перед обновлением. 

во вложении результаты сканирования, зашифрованный архив, пароль как имя файла. 

сам вирус вроде тоже пойман, но это не точно. 

files.zip Addition.txt FRST.txt

Ссылка на сообщение
Поделиться на другие сайты
Алекс Леонтьев

Уточните пожалуйста, где их безопасно взять, заражённый компьютер я отключил, жёсткий диск снял, там есть папка "KVRT2020_Data", могу её в архиве прислать, хотя там есть уже зашифрованные файлы.

Ссылка на сообщение
Поделиться на другие сайты
18 минут назад, Алекс Леонтьев сказал:

ам есть папка "KVRT2020_Data", могу её в архиве прислать

да, ее можете заархивировать с паролем virus, загрузить на облачный диск и дать ссылку на скачивание в ЛС.

Ссылка на сообщение
Поделиться на другие сайты
Алекс Леонтьев
20 минут назад, safety сказал:

да, ее можете заархивировать с паролем virus, загрузить на облачный диск и дать ссылку на скачивание в ЛС.

Отправил в личном сообщении.

Ссылка на сообщение
Поделиться на другие сайты

К сожалению, расшифровка файлов по данному типу шифровальщика невозможна без приватного ключа.

 

По Mimic Ransomware, который активен в течение более 1,5 лет, к сожалению, нет в настоящее время расшифровки файлов без приватного ключа. Злоумышленники, стоящие за Mimic используют утекший в сеть билдер Conti чтобы извлечь выгоду из его различных функций и даже улучшить код для более эффективных атак.

-----------

Будьте внимательны,

в ЛС, (после создания темы), к вам могут обратиться с предложением о помощи в расшифровке.

Если предлагают готовое решение с вашим приватным ключом - тогда это злоумышленники (ключ хранится у них),

если предлагают решение: расшифровать бесплатно несколько ваших файлов, как доказательство своих возможностей - и они это смогут сделать, запросив бесплатную расшифровку у злоумышленников, а остальные файлы - за выкуп вашего дешифратора/ключа за ваши деньги, то это могут быть посредники,

здесь основной риск - после получения оплаты посредники просто исчезают из чата или контакта,

если после получения вашей оплаты за дешифратор с ключом посредники исчезают из контакта, то это, увы, были мошенники.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • Алексей Красный Ключ
      От Алексей Красный Ключ
      Добрый день!
      Шифровальщик зашифровал файлы с расширением ELPACO-team
      Определить шифровальщик не получается, в связи с чем невозможно определить существует ли дешифровщик к нему.
      Нужна помощь! 
      Decryption_INFO.zip
    • zummer900
      От zummer900
      Добрый день.
      В ночь и нас накрыли данные ребята. 
      Прекрасно понимаю что расшифровать нельзя. Зашифровали все .exe файлы. То есть система под снос. 
       
      Вопрос как понять откуда пошло ?
      Как вычислить на других машинах ?
       
       
      парк тачек большой. По RDP на ружу смотрела пару машин. Но не с одной из них доступа к серверам 1с не было, но он тоже лег. Внутри локалки в 1с ходят по RDP....думаю в этом и причина. 
      Зашифрованы и сетевые папки по самбе. Файловая помойка на линуксе OMV. На ней поднята самба и расшарены файлы.
       
      Addition.txt Decryption_INFO.txt FRST.txt filevirus.rar
    • Сергей3300
      От Сергей3300
      Добрый день прошу помощи в удалении шифровальщика и расшифровке файлов. Спасибо большое.
    • Parad0xXx
      От Parad0xXx
      07.07 с утра обнаружили шифровальщика на сервере 1с. RDP было открыто(стояла ip ban и бесплатный антивирус кашперского). Так же были зашифрованы архивы баз 1с. Вот их то бы и нужно расшифровать. Остальное ценности не имеет.
       
      Почитал на форуме темы, я так понимаю вирус новый, буду рад любой помощи.
      Addition.txt Decryption_INFO.rar FRST.txt Актуальные базы 1С.txt.rar Новый текстовый документ.txt.rar
    • RKVD
      От RKVD
      Addition.txt FRST.txt Записка файлы.7z
×
×
  • Создать...