Перейти к содержанию

Рекомендуемые сообщения

Добрый день!

 

Получен доступ к файловому серверу и зашифрованы файлы, на текущий момент файловый сервер переустановлен, но имеется виртуальный сервер с теми же симптомами логи и файлы предоставлены с него

Логи Farbar Recovery Scan Tool.

https://disk.yandex.ru/d/0J1OyOHt7t_7WQ

Шифрованные и оригиналы файлов, а также комплект ПО (найденный на сервере), архив с паролем (как сообщить пароль напишите.... я не понял можно ли его указать здесь...)

 

 

Сообщение от хакеров в текстовом файле 

----------------------------

Your Files has Been locked and sensitive information has been stolen
you have to pay in bitcoin to unlock your files and get decryption tool
there is a seperate price for not publishing your sensitive data on internet
there is no free decryption or no company that be able to help you recover your files ( but its ok to try if you willing to risk the price to go higher)
contact our telegram for faster response but if you dont get answer after 24 hour contact our email
You can have a little file test decryption or proof of people from your country who paid and got decryption
Your Case ID:9VL2UDW958Y4YO

Our telegram:https://t.me/Justrecover
Our Email:justrecova@gmail.com

----------------------------

ссылка удалена.

Изменено пользователем safety
прямая ссылка на архив удалена
Ссылка на комментарий
Поделиться на другие сайты

Логи прикрепляют к сообщению, а не выкладывают на обменник.

 

c:\tzxl2 - заархивируйте с паролем malware123 и прикрепите к сообщению.

 

С помощью редактора реестра зайдите в ветку

Цитата

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

и отредактируйте значение параметра Shell, убрав этот хвост (включая начальную запятую)

Цитата

,c:\tzxl2\zip.bat,c:\tzxl2\del.bat

 

 

Ссылка на комментарий
Поделиться на другие сайты

3 часа назад, VAR сказал:

(как сообщить пароль напишите.... я не понял можно ли его указать здесь...)

здесь не нужно сообщать пароль, так как после этого ваш архив будет доступен всем.

Напишите пароль в ЛС.

Ссылка на комментарий
Поделиться на другие сайты

Хорошо, напишите здесь, сообщение после этого будет удалено.

+

Цитата

c:\tzxl2 - заархивируйте с паролем malware123 и прикрепите к сообщению.

 

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

17 минут назад, VAR сказал:

исправлено

сэмпл шифровальщика:

https://www.virustotal.com/gui/file/c4d4b4f9609482afe85410787e14c07cc156132a83468907cece603bc0cfcc63?nocache=1

+

агент:

https://www.virustotal.com/gui/file/516cf60c349615bceec189f1bfef756c0f0a09482ba687b2f0880734d4e7f4ea?nocache=1

+

ждем от вас ответа на предыдущее сообщение

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Лариса B
      От Лариса B
      Добрый день!
      В локальную сеть попал шифровальщик.  Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
      К сожалению пока не удалось понять, как он попал и где нахоится источник(. 
      Но сегодня  ночью, по времени - все файлы  оказались зашифрованы. 

      Прикладывают  файлы, согласно правилам зашифрованные файлы + требования.rar

      Подскажите пож-та 
      1. Как найти источник   заражения, сам шифровальщик, какие есть методы 
      2. Как можно дешифровать  данные файлы 
       
      Спасибо большое!
    • specxpilot
      От specxpilot
      Текст сообщения 
      !!!Your files have been encrypted!!!
      To recover them, please contact us via email:
      Write the ID in the email subject
      ID: E3EA701E87735CC1E8DD980E923F89D4
      Email 1: Datablack0068@gmail.com
      Email 2: Datablack0068@cyberfear.com
      Telegram: @Datablack0068

      To ensure decryption you can send 1-2 files (less than 1MB) we will decrypt it for free.
      IF 48 HOURS PASS WITHOUT YOUR ATTENTION, BRACE YOURSELF FOR A DOUBLED PRICE.
      WE DON'T PLAY AROUND HERE, TAKE THE HOURS SERIOUSLY.
    • hobbit86
      От hobbit86
      Добрый день!
      На сервер 1С попал шифровальщик King Ransomware. Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
      Проблема появилась после посещения специалиста обслуживающей 1С компании по Anydesk.
       
      FRST.txt Virus.rar Encrypted.rar
    • ALFGreat
      От ALFGreat
      Добрый день! Сегодня обнаружилось, что зашифрован сервер. Открылся файл, мол пишите на адрес a38261062@gmail.com 
      Какой порядок действий? Возможно ли как то восстановить? Как узнать под какой учеткой был запущен шифровальщик?
    • Kyja
      От Kyja
      Добрый день поймали шифровальщик, система была полностью переустановлена на другом харде
      Все файлы в конце расширения добавляется .iQwLRR0Oo
      Так же зашифрованы файлы с архивами при попытке извлечь из них получаю ошибку о поврежденном архиве
      Во вложение файлы Addition.txt FRST.txt
      файлы с требованием и пример архива зашифрованый
      Подскажите пожалуйста возможно востановить?
      Files_1.rar
×
×
  • Создать...