Перейти к содержанию

Помощь с расшифровкой princeondarkhorse34@gmail.com


Рекомендуемые сообщения

Так на флешку скопируйте этот файл с серверной машины и отправьте на проверку с компьютера, имеющего доступ в Интернет. Хотя с такой скоростью, с которой Вы отвечаете, шифровальщик мог давно закончить работу, и файл можете уже не найти.

 

И забыл написать: с расшифровкой скорее всего ничего не получится.

Ссылка на комментарий
Поделиться на другие сайты

7 минут назад, thyrex сказал:

Так на флешку скопируйте этот файл с серверной машины и отправьте на проверку с компьютера, имеющего доступ в Интернет. Хотя с такой скоростью, с которой Вы отвечаете, шифровальщик мог давно закончить работу, и файл можете уже не найти.

 

И забыл написать: с расшифровкой скорее всего ничего не получится.

 

Снимок111111.PNG

Ссылка на комментарий
Поделиться на другие сайты

1 минуту назад, thyrex сказал:

На будущее: скриншот с результатом анализа и ссылка на результат - это разное.

https://www.virustotal.com/gui/file/939903f93ff37525a6c4b5cba29cdeee6d6055c42d605e80ae787f2a76f9870e/behavior

Ссылка на комментарий
Поделиться на другие сайты

4 часа назад, e.vetcasov сказал:

Добавляю еще один пк

архивы, содержащие вредоносный код, или предположительно содержащие вредоносный код добавляем с паролем virus, или с паролем, который укажет консультант.

Ссылка на комментарий
Поделиться на другие сайты

1 минуту назад, safety сказал:

архивы, содержащие вредоносный код, или предположительно содержащие вредоносный код добавляем с паролем virus, или с паролем, который укажет консультант.

Не учел 
следующий ПК добавлю пароль

 

Ссылка на комментарий
Поделиться на другие сайты

по очистке 3 ПК.

следы атаки есть, так присутствовал архив, следов шифрования нет. (Нет записок о выкупе, нет зашифрованных файлов)

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу без перезагрузки.

 

Start::
HKLM\...\Run: [] => [X]
2024-07-25 10:54 - 2024-07-25 10:54 - 000790510 _____ C:\tzxl2.zip
S3 4F97D4501AF65196; \??\C:\Windows\TEMP\218D1A9.sys [X] <==== ВНИМАНИЕ
End::

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Владислав Эпштейн
      Автор Владислав Эпштейн
      Доброго дня, обнаружен троян шифровальщик, расширения файлов - xxpfz2h
      Текст вымогателей найден отдельно, сам шифровальщик был удалён KVRT 
      Имеются только названия угроз: Trojan-Ransom.Win32.Mimic.av     -    HEUR:Backdoor.MSIL.Crysan.gen
      Просканировать систему не представляется возможным через программу которая приложена в правилах.
      Сканирование через KVRT осуществлял из под безопасного режима без сетевых драйверов и заражённый диск подключался через отдельный HDD хаб.
      Образцы зашифрованных файлов имеются, как и текстовый документ вымогателей
      Посоветуйте пожалуйста о дальнейших действиях
    • Warrr
      Автор Warrr
      Прошу помощи с расшифровкой вируса Mimic. В поддержку уже обращался, сказали, не помогут. Есть много пар зашифрованных/оригинальных файлов. Может можно что-то придумать…
       
      спасибо 
    • Helsing13
      Автор Helsing13
      Добрый день! В результате атаки была зашифрована система. Все файлы стали с расширением lpdVIpAg7.
      После перезагрузки система работает но не все программы запускаются.
      Во вложении: письмо требование, пример зашифрованных файлов, отчеты о работе FRST, и несколько подозрительных исполняемых файлов.
       
      Пароль на оба архива: 1234
       
      virus.zip lpdVIpAg7.README.txt Addition.txt FRST.txt files.zip
    • aleksey76
    • Джо
      Автор Джо
      Добрый день, наткнулся на новость Доступна расшифровка файлов после CryLock 2.0.0.0, 1.9.2.1 и 1.8.0.0 | VirusNet
      Может быть действительно появился шанс восстановить свои файлы после того как был атакован через RDP, зашифровались где-то в 2020г

      Система была перестановлена, неоднократно и железо тоже заменено(но доступ к нему еще есть если это важно)

      Если действительно расшифорвка поможет, буду очень благодарен. Думаю не я один такой "счастливчик" и вы спасете ценную информацию многих людей.
      Шифровальщик судя по всему CryLock 1.9 выкупт от почты graff_de_malfet@protonmail.ch (decrypt files? write to this mail: graff_de_malfet@protonmail.ch)
       
      crypted.7z
       
      как вариант у меня есть оригинальный файл и зашифрованный, если это может хоть както  помочь..
×
×
  • Создать...