Перейти к содержанию

Шифровальщик HEUR:Trojan-Ransom.Win32.Generic


Рекомендуемые сообщения

Добрый день.

С 4:00 22.07.24 зашифровало все данные на ПК и ещё несколько по сети. Злоумышленник после оплаты пропал... Хотя и прислал "PHOBOS decryption tool", но без ключей, видимо попался мошенник. Удалось запустить Касперского нашёл "HEUR:Trojan-Ransom.Win32.Generic" в нескольких местах. 

x-decrypt@worker.com.rar FRST.txt Addition.txt

Изменено пользователем Anton S
Добавить файлы
Ссылка на комментарий
Поделиться на другие сайты

12 минут назад, Anton S сказал:

Хотя и прислал "PHOBOS decryption tool", но без ключей, видимо попался мошенник.

Почему бы вам сразу не обратиться на форум после шифрования, а не после того как вы оплатили невыполненную работу мошенникам?

 

Эти файлы добавьте в архив с паролем virus, загрузите на облачный диск, и дайте ссылку на скачивание в ЛС.

 

2024-07-24 11:40 - 2024-07-24 11:40 - 000061440 _____ C:\Users\sapegin_an\Desktop\ph_decrypt.exe
2024-07-22 13:14 - 2024-07-24 11:43 - 000000364 _____ C:\Users\sapegin_an\Desktop\Decrypte code.txt

 

Ссылка на комментарий
Поделиться на другие сайты

Решение по оплате принимались не мной, не могу ответить на этот вопрос.

"2024-07-22 13:14 - 2024-07-24 11:43 - 000000364 _____ C:\Users\sapegin_an\Desktop\Decrypte code.txt" - это сам создавал файл и пытался туда сохранить сгенерированный код из "ph_decrypt.exe"

Прикреплю сам вирус из хранилища Касперского

Изменено пользователем Anton S
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • foroven
      От foroven
      Добрый день. Схватили шифровальщик. Кажется что взломали RDP доступ т.к был открыт наружу с слабым паролем. Зашифрованные файлы имеют расширение *.er
      Файлы с обычным расширением где есть файл *.er не открываются. В основном зашифрованы базы 1С и полностью пропал из системы один диск, отображается в диспетчере дисков, как нераспределенный. Но программой восстановления удалось восстановит все файлы, но они также зашифрованы.

      Копии.7z
    • Mapuo__
      От Mapuo__
      Добрый день, в последние дни наблюдается странная активность на машине, пытались и через KES (другим ПО, вручную) проводить удаление\лечение но каждый день находит подозрительные файлы. Так же иногда находил файлы в оперативной памяти (на скрине не видно, почему-то перестал там отображаться) + так же грузит ЦП в 100 при включенном KES. Смотрел похожие случаи на форме, там вы помогали скриптами людям, отчеты прикрепляю(собирал через AutoLogger), надеюсь правильно собрал., + скрин хранилища (первые два стабильно попадаются на удаление)

      CollectionLog-2025.02.04-09.33.zip
    • bakanov
      От bakanov
      Добрый день , поймали шифровальщик HEUR:Trojan-Ransom.Win32.Mimic.gen. Залез судя по всему через RDP , отсканировал домен, получил доступы к администратору домена domain\administrator и начал все шифровать куда есть доступы админа. Машину вырубили, загрузился с livecd , нашел хвосты , временные файлы и т.д. Есть варианты файлов до шифровки и после шифровки , есть ли возможность найти ключик для дешифровки для конкретно это машины ?
    • DoctorRS
      От DoctorRS
      Добрый день. Зашифровали файлы Trojan-Ransom.Win32.Mimic, не работает 1С и файлы офис. Помогите пожалуйста есть ли варианты дешифрации ? 
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Компьютерная помощь"
    • Thunderer
      От Thunderer
      Зашифровали файлы на компьютере и все общие папки 
      Подключились к компьютеру по RDP 
      В архиве логи frst, зашифрованный и расшифрованный файлы
      -Файлы.zip
×
×
  • Создать...