Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Залезли в RDP и зашифровали все файлы

в таком формате "Чертеж снежинки  dnl1914.zip.NeonGPT@Cyberfear.com.WS59T2DLL0ZY.NeonGPT"

 

Contact information :

Mail 1 : NeonGPT@Cyberfear.com

Telegram: https://t.me/Neon_GPT

UniqueID: WS59T2DLL0ZY

PublicKey: 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

 

Addition.txt FRST.txt Readme.txt

Опубликовано

C:\Users\soft\Desktop\NeonGPT.exe проверьте на virustotal.com и пришлите ссылку на результат анализа.

 

Да и зашифрованные файлы в качестве примера не прислали.

Опубликовано

1. Выделите следующий код и скопируйте в буфер обмена (правая кнопка мышиКопировать)

Start::
File: C:\Users\soft\Desktop\NeonGPT.exe
Reboot:
End::

2. Запустите Farbar Recovery Scan Tool от имени Администратора по правой кнопке мыши.
3. Нажмите один раз на кнопку Fix (Исправить) и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание: будет выполнена перезагрузка компьютера.


 

Опубликовано

перегрузился 

 

Fixlog.txt

 

да, на С есть  скрытая папка C:\LockBIT . Возможно ли это восстановить файлы?

 

Опубликовано

Ну не знаю, все делал так как вы сказали. Слово "сразу" не понятно. Имею проблему, сразу по поиску написал на два разных формуа. Ничего не предпринимал. Со второго вы меня удалили.   

Опубликовано
8 минут назад, rey2000 сказал:

Со второго вы меня удалили.

Закрыл тему, а не удалял. Даже причину закрытия написал.

 

Помочь с расшифровкой не сможем.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Xender
      Автор Xender
      Словили шифровальщик obsidiancpt
      KES 12.5 и 11.01 серверный не помогли
      предположительно все машины с открытым рдп
      как вылечить и расшифровать возможно?EncryptedFiles.7zFRST.txt
    • Mihel
      Автор Mihel
      Под утро проломились на РДП. Всё зашифровали
      exe и dll не трогали
      определить тип шифровальщика пока не получилось
      на рабочем столе обнаружились 2 папки. Одна из них видимо с самим шифровальщиком и парой вирусов (кейлоггеры и отключалка антивируса) и вторая mimikatz.
      Что то можно сделать для расшифровки?
      Addition.txt files.zip FRST.txt
    • Егор123
      Автор Егор123
      https://disk.yandex.ru/d/wbkFYyFpFZZnzQ-ссылка на файлы от Шифровальщика и проверки от Farbar Recovery Scan Tool
      Нужна помощь расшифровать данные. Архив WinRAR.rar
    • Fly_nex
      Автор Fly_nex
      Подхватил шифровальщик (скорее всего через RDP). Вот два зашифрованных файла и txt с сообщением.
      files.zip Readme.txt
      FRSTlogs.7z
    • Nat1910
      Автор Nat1910
      Зашифрован rdp-сервер. После поражения шифровальщиком файлы получили расширение *.cloudbow.
      Readme.txt Readme-j6b1tNHJEZ.txt Readme-zV80HApFKU.txt
       
      Сообщение от модератора kmscom Тема перемещена из раздела Компьютерная помощь  
×
×
  • Создать...