Перейти к содержанию

Рекомендуемые сообщения

Залезли в RDP и зашифровали все файлы

в таком формате "Чертеж снежинки  dnl1914.zip.NeonGPT@Cyberfear.com.WS59T2DLL0ZY.NeonGPT"

 

Contact information :

Mail 1 : NeonGPT@Cyberfear.com

Telegram: https://t.me/Neon_GPT

UniqueID: WS59T2DLL0ZY

PublicKey: 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

 

Addition.txt FRST.txt Readme.txt

Ссылка на сообщение
Поделиться на другие сайты

C:\Users\soft\Desktop\NeonGPT.exe проверьте на virustotal.com и пришлите ссылку на результат анализа.

 

Да и зашифрованные файлы в качестве примера не прислали.

Ссылка на сообщение
Поделиться на другие сайты

1. Выделите следующий код и скопируйте в буфер обмена (правая кнопка мышиКопировать)

Start::
File: C:\Users\soft\Desktop\NeonGPT.exe
Reboot:
End::

2. Запустите Farbar Recovery Scan Tool от имени Администратора по правой кнопке мыши.
3. Нажмите один раз на кнопку Fix (Исправить) и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание: будет выполнена перезагрузка компьютера.


 

Ссылка на сообщение
Поделиться на другие сайты

Ну не знаю, все делал так как вы сказали. Слово "сразу" не понятно. Имею проблему, сразу по поиску написал на два разных формуа. Ничего не предпринимал. Со второго вы меня удалили.   

Ссылка на сообщение
Поделиться на другие сайты
8 минут назад, rey2000 сказал:

Со второго вы меня удалили.

Закрыл тему, а не удалял. Даже причину закрытия написал.

 

Помочь с расшифровкой не сможем.

Ссылка на сообщение
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Xender
      От Xender
      Словили шифровальщик obsidiancpt
      KES 12.5 и 11.01 серверный не помогли
      предположительно все машины с открытым рдп
      как вылечить и расшифровать возможно?EncryptedFiles.7zFRST.txt
    • Mihel
      От Mihel
      Под утро проломились на РДП. Всё зашифровали
      exe и dll не трогали
      определить тип шифровальщика пока не получилось
      на рабочем столе обнаружились 2 папки. Одна из них видимо с самим шифровальщиком и парой вирусов (кейлоггеры и отключалка антивируса) и вторая mimikatz.
      Что то можно сделать для расшифровки?
      Addition.txt files.zip FRST.txt
    • Егор123
      От Егор123
      https://disk.yandex.ru/d/wbkFYyFpFZZnzQ-ссылка на файлы от Шифровальщика и проверки от Farbar Recovery Scan Tool
      Нужна помощь расшифровать данные. Архив WinRAR.rar
    • Fly_nex
      От Fly_nex
      Подхватил шифровальщик (скорее всего через RDP). Вот два зашифрованных файла и txt с сообщением.
      files.zip Readme.txt
      FRSTlogs.7z
    • Nat1910
      От Nat1910
      Зашифрован rdp-сервер. После поражения шифровальщиком файлы получили расширение *.cloudbow.
      Readme.txt Readme-j6b1tNHJEZ.txt Readme-zV80HApFKU.txt
       
      Сообщение от модератора kmscom Тема перемещена из раздела Компьютерная помощь  
×
×
  • Создать...