Перейти к содержанию

вирус-шифровальщик mimic зашифровал базы 1С


Рекомендуемые сообщения

Алекс Леонтьев

Вирус шифровальщик зашифровал базы и бэкапы, скорее всего поймал перед обновлением. 

во вложении результаты сканирования, зашифрованный архив, пароль как имя файла. 

сам вирус вроде тоже пойман, но это не точно. 

files.zip Addition.txt FRST.txt

Ссылка на сообщение
Поделиться на другие сайты
Алекс Леонтьев

Уточните пожалуйста, где их безопасно взять, заражённый компьютер я отключил, жёсткий диск снял, там есть папка "KVRT2020_Data", могу её в архиве прислать, хотя там есть уже зашифрованные файлы.

Ссылка на сообщение
Поделиться на другие сайты
18 минут назад, Алекс Леонтьев сказал:

ам есть папка "KVRT2020_Data", могу её в архиве прислать

да, ее можете заархивировать с паролем virus, загрузить на облачный диск и дать ссылку на скачивание в ЛС.

Ссылка на сообщение
Поделиться на другие сайты
Алекс Леонтьев
20 минут назад, safety сказал:

да, ее можете заархивировать с паролем virus, загрузить на облачный диск и дать ссылку на скачивание в ЛС.

Отправил в личном сообщении.

Ссылка на сообщение
Поделиться на другие сайты

К сожалению, расшифровка файлов по данному типу шифровальщика невозможна без приватного ключа.

 

По Mimic Ransomware, который активен в течение более 1,5 лет, к сожалению, нет в настоящее время расшифровки файлов без приватного ключа. Злоумышленники, стоящие за Mimic используют утекший в сеть билдер Conti чтобы извлечь выгоду из его различных функций и даже улучшить код для более эффективных атак.

-----------

Будьте внимательны,

в ЛС, (после создания темы), к вам могут обратиться с предложением о помощи в расшифровке.

Если предлагают готовое решение с вашим приватным ключом - тогда это злоумышленники (ключ хранится у них),

если предлагают решение: расшифровать бесплатно несколько ваших файлов, как доказательство своих возможностей - и они это смогут сделать, запросив бесплатную расшифровку у злоумышленников, а остальные файлы - за выкуп вашего дешифратора/ключа за ваши деньги, то это могут быть посредники,

здесь основной риск - после получения оплаты посредники просто исчезают из чата или контакта,

если после получения вашей оплаты за дешифратор с ключом посредники исчезают из контакта, то это, увы, были мошенники.

Ссылка на сообщение
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Anix
      От Anix
      Отключил винт и подцепил его к виртуалке,
      нашёл лог работы заразы.
      Может поможет в создании лекарства
      temp.rar
    • whoamis
      От whoamis
      Добрый день зашифровало сервер, предположительно кто-то скачал картинку на сервере и открыл.
      Addition.txt FRST.txt 11.rar
    • Дмитрий С1990
      От Дмитрий С1990
      Был зашифрован ПК по средствам подключения по rdp  к учетной записи администратора и подобранному паролю.
      Addition.txt virus.7z FRST.txt
    • 4ikotillo
      От 4ikotillo
      Добрый день, обнаружил на своем сетевом хранилище зашифрованные файлы. Файлы были зашиврованы не во всех директориях, а только в тех у которых были права на вход пользователя guest. Я не нашел источник заразы, проверил все компьютеры дома, все чисто. Само шифрование длилось порядка 4 часов и не все файлы были зашиврованны. Видимо зараженное устройство только какое-то время было в моей сети. Прилагаю примеры зашиврованных файлов, мне известно только то что они все имею расширение 4utjb34h. Спасибо за любую помощь.
      4utjb34h.zip FRST.txt
    • Serg1619
      От Serg1619
      С утра на сервере все значки стали тектостовыми файлами с расширением abdula.a@aol.com,при открытии фаилой везде открывается блокном с требованием написать им на почту для того чтоб разблокировать.
      Как то можно расшифровать все файлы?или все уже безнадежно?
×
×
  • Создать...