Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте. Помогите пожалуйста. На компьютере с утра обнаружил зашифрованные файлы. 

 

Опубликовано

Добавьте, пожалуйста, логи сканирования из KVRT

+

этот файл

2024-07-14 23:40 - 2024-07-14 23:07 - 288395952 _____ C:\Users\Vital\Desktop\cndtl455.exe

проверьте на http://virustotal.com

и дайте ссылку на результат проверки в вашем сообщении.

Опубликовано

Curit пользовался, он нашел вирус только win32.hllp.neshta

 

Опубликовано (изменено)
14 минут назад, thyrex сказал:

Это скорее всего CureIt.

возможно, но почему то без подписи.

2024-07-15 09:08 - 2024-07-15 08:58 - 111327088 _____ (AO Kaspersky Lab) C:\Users\Vital\Desktop\KVRT.exe
2024-07-14 23:40 - 2024-07-14 23:07 - 288395952 _____ C:\Users\Vital\Desktop\cndtl455.exe

 

12 минут назад, Vital888 сказал:

Curit пользовался, он нашел вирус только win32.hllp.neshta

тогда покажите, пожалуйста, лог Curit, часто файл шифровальщика дополнительно заражается Neshta

 По факту, тип шифровальщика похож на Proton Ransomware, но лучше будет найти подтверждение через сэмпл.

Изменено пользователем safety
Опубликовано

Подскажите как расшифровать все на компьютере?

 

2 минуты назад, safety сказал:

Тогда покажите, пожалуйста, лог Curit, часто файл шифровальщика дополнительно заражается Neshta

Лога нет, удалил все от него

 

Опубликовано (изменено)
3 минуты назад, Vital888 сказал:

Подскажите как расшифровать все на компьютере?

 

Прежде чем приступать к расшифровке файлов, необходимо определить тип шифровальщика, а затем уже можно будет сделать вывод: возможна по нему расшифровка без приватного ключа или нет. (По PROTON расшифровки нет без приватного ключа).

Изменено пользователем safety
Опубликовано
1 минуту назад, safety сказал:

Прежде чем приступать к расшифровке файлов, необходимо определить тип шифровальщика, а затем уже можно будет сделать вывод: возможна по нему расшифровка без приватного ключа или нет.

Что то нужно еще отправить?

5 минут назад, Vital888 сказал:

Тогда покажите, пожалуйста, лог Curit, часто файл шифровальщика дополнительно заражается Neshta

Извиняюсь, не понял. Зашифрованные файлы не определяются как вирус

 

Опубликовано (изменено)
13 минут назад, Vital888 сказал:

Лога нет, удалил все от него

Вот и зря.

проверьте в корзине, не сохранилась ли папка с отчетом сканирования курейта+ добавьте логи проверки KVRT.

(он может быть в этой папке

2024-07-15 09:08 - 2024-07-15 09:39 - 000000000 ____D C:\KVRT2020_Data)

и здесь проверьте, есть что-то в этих папках?

C:\Documents and Settings\юзер\Doctor Web \DrWeb CureIt Quarantine

или

C:\Users\юзер\Doctor Web \DrWeb CureIt Quarantine

 

Изменено пользователем safety
Опубликовано (изменено)

Ясно.

С расшифровкой по данному типу шифровальщика не сможем вам помочь.

Так как сэмпл быз заражен Neshta имеет смысл пролечить систему из под загрузочного диска.

Изменено пользователем safety
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • rues247
      Автор rues247
      Проникли через RDP и зашифровали файлы с расширением *.JglTOGt2. Есть шанс расшифровать?
      HowToRecover.txt Addition.txt FRST.txt Shortcut.txt файлы.7z
    • logic-20004
      Автор logic-20004
      Доброе утро всем! Кто-нибудь сталкивался с подобным?

    • Eddd
      Автор Eddd
      Добрый день. Сегодня зашифровали сервер с бд по RDP. К сожалению резервная копия сделана была уже после шифрования. Сам вирус найти не удалось в файлах. Прикладываю архив с паролем virus с примерами зашифрованных файлов и письмом о выкупе и результаты сканирования.FRST.txtAddition.txtfiles.rar
    • Chaserhunt
      Автор Chaserhunt
      Здравствуйте,
      работали в терминале через VPN,
      в связи с блокировками работать стало не возможно,
      перебросили порты и работали по rdp напрямую.
      антивирусов не было.
      в 06.12 зашифровало сервер 2008 R2 64bit,
      в каждой папке все файлы зашифрованы, и текстовый файл с инструкцией по разблокировке.
      FRST64 на сервере не запускается, предлагает скачать подходящую версию, на win 10 и 11 запускается.
      Пример.zip #HowToRecover.txt Virus.rar
    • Келл
      Автор Келл
      Добрый день!
      23.12 Подверглись атаке, вирус зашифровал несколько серверов. Предположительно было запущено вручную, обнаружили папку на рабочем столе одного из пользователей "bojblackrz", в ней библиотека и файл "svchost.exe". На одном из серверов лежал парсер mimikatz.
      Помогите пожалуйста определить тип шифровальщика, есть-ли дешифратор?
      Recover - записка с выкупом.
      Пароль на архивы: 1111
      Образцы.7z
      Recover.7z
×
×
  • Создать...