Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Всем доброго времени суток. Поймал вирус шифровальщик через архив. Теперь все файлы перед форматом имеют расширение 9ebhyPlsg. Лог и прочие файлы прикладываю. Shif-Files - зашифрованный файл и файл с требованиями злоумышленников. С системой ничего не делал. Стоит Windows 7 X64

Addition.txt FRST.txt Shif-files.zip

Опубликовано

С расшифровкой помочь не сможем.

 

Чистка мусора в системе нужна или система под переустановку?

Опубликовано (изменено)
4 минуты назад, thyrex сказал:

С расшифровкой помочь не сможем.

 

Чистка мусора в системе нужна или система под переустановку?

Можно чистку мусора в системе. Файлы ничем не расшифровать? Может поиск вируса шифровальщика поможет?

Изменено пользователем ASPIDWAR
Опубликовано (изменено)

Этот файл заархивируйте с паролем virus, загрузите архив на облачный диск, пришлите ссылку на скачивание архива в ЛС (личные сообщения)

2024-07-24 12:57 - 2024-07-24 12:57 - 002077968 _____ (COMODO) C:\Users\Rab\Downloads\Aкт сверки взаимных расчетов предприятия №89 за период 1 марта -23 июля 2024 года .exe

Шифрование от команды room155,

Обращайте внимание на подобную почту с архивными вложениями "Aкт сверки взаимных расчетов*, в теле письма может быть указан даже пароль к архиву. Информируйте ваших сотрудников об этом.

Установите наконец в политиках, запрет на запуск исполняемых файлов из архивов.

 

Расшифровка по данному типу шифровальщика невозможна без приватного ключа. Восстановление возможно только из архивных копий, которые обязательно должны быть у вас и храниться на отдельных от системы носителях.

Изменено пользователем safety
Опубликовано (изменено)
6 часов назад, safety сказал:

2024-07-24 12:57 - 2024-07-24 12:57 - 002077968 _____ (COMODO) C:\Users\Rab\Downloads\Aкт сверки взаимных расчетов предприятия №89 за период 1 марта -23 июля 2024 года .exe

текущий детект файла:

https://www.virustotal.com/gui/file/de3283836f72ff53462805a88501105625a65076731f2ac1a4bce01d6f4357a9?nocache=1

 

по очистке системы в FRST:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда FRST будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу без перезагрузки.

 

Start::
2024-07-31 10:12 - 2024-07-31 10:20 - 000001852 _____ C:\Users\Rab\AppData\LocalLow\9ebhyPlsg.README.txt
2024-07-31 10:12 - 2024-07-31 10:20 - 000001852 _____ C:\Users\Rab\AppData\Local\9ebhyPlsg.README.txt
2024-07-31 10:07 - 2024-07-31 10:20 - 000001852 _____ C:\Users\Rab\AppData\Roaming\9ebhyPlsg.README.txt
2024-07-31 10:07 - 2024-07-31 10:20 - 000001852 _____ C:\Users\Rab\AppData\9ebhyPlsg.README.txt
2024-07-31 09:57 - 2024-07-31 10:20 - 000001852 _____ C:\Users\Rab\Documents\9ebhyPlsg.README.txt
2024-07-31 09:57 - 2024-07-31 10:20 - 000001852 _____ C:\Users\Rab\Desktop\9ebhyPlsg.README.txt
2024-07-31 09:56 - 2024-07-31 10:20 - 000001852 _____ C:\Users\Rab\Downloads\9ebhyPlsg.README.txt
2024-07-31 09:55 - 2024-07-31 10:20 - 000001852 _____ C:\Users\TEMP\AppData\LocalLow\9ebhyPlsg.README.txt
2024-07-31 09:55 - 2024-07-31 10:20 - 000001852 _____ C:\Users\TEMP\AppData\Local\9ebhyPlsg.README.txt
2024-07-31 09:55 - 2024-07-31 10:20 - 000001852 _____ C:\Users\TEMP\AppData\9ebhyPlsg.README.txt
2024-07-31 09:55 - 2024-07-31 10:20 - 000001852 _____ C:\Users\TEMP\9ebhyPlsg.README.txt
2024-07-31 09:55 - 2024-07-31 10:20 - 000001852 _____ C:\Users\Rab\9ebhyPlsg.README.txt
2024-07-31 09:55 - 2024-07-31 10:20 - 000001852 _____ C:\Users\9ebhyPlsg.README.txt
2024-07-31 09:55 - 2024-07-31 10:20 - 000001852 _____ C:\9ebhyPlsg.README.txt
2024-07-24 12:57 - 2024-07-24 12:57 - 002077968 _____ (COMODO) C:\Users\Rab\Downloads\Aкт сверки взаимных расчетов предприятия №89 за период 1 марта -23 июля 2024 года .exe
End::

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Изменено пользователем safety

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Zakhar05
      Автор Zakhar05
      Добрый день! Поймали (или ктото принес) шифровальщик, формат .FonOu4Mso.
      Текст письма:

      ВНИМАНИЕ!
      ----------------------------
      | Что случилось?
      ----------------------------
      Все ваши файлы, документы, фотографии, базы данных и другие данные зашифрованы надежными алгоритмами.
      Сейчас вы не можете получить доступ к файлам. Но не волнуйтесь. У вас есть шанс! Их легко восстановить, выполнив несколько шагов.
      ----------------------------
      | Как мне вернуть мои файлы?
      ----------------------------
      Единственный способ восстановить ваши файлы — приобрести уникальный приватный ключ, который надёжно хранится на наших серверах.
      Чтобы связаться с нами и приобрести ключ, напишите нам в мессенджер TOX.
      Инструкция:
      1) Скачать и установить мессенджер TOX - https://tox.chat/download.html
      2) Добавить нас в контакты, наш TOX ID - ECA7D8C2ECDF498A2F4E375BA17FE6341DE638A7A8DEC4F826061187DF901B277665A2B9A0E3
      3) После того как мы авторизируем ваш контакт, отправьте нам этот ID - ****
      ----------------------------
      | Что по поводу гарантий?
      ----------------------------
      Мы понимаем ваш стресс и беспокойство.
      Поэтому у вас есть БЕСПЛАТНАЯ возможность протестировать услугу, мгновенно расшифровав бесплатно три файла на вашем компьютере!
      Пишите по любым вопросам, наша поддержка вам тут же ответит, и поможет.
      С любовью, BELUGA Ransomware Team
       
      Зашифрованный файл и логи FRST прилагаю.
      Addition.txt FRST.txt product797.zip
    • imanushkin
      Автор imanushkin
      24 октября потерял один комп с данными, затер полностью, но не учел тот факт что на компе были сохранены данные для входа в RDP.
      Вчера, 27.11 вирус шифровальщик запустился вновь, только уже в терминальной сессии пожрал там часть файлов к которым смог дотянуться, в том числе и сетевую шару примонтированную как сетевой диск. Теневые копии не сработали.
      Оставил послание, файл прикладываю.
       
      Файлы шифровальщика NS.exe, svchost.exe и wlan.exe по понятным причинам загрузить не могу.
      2E2h79m6S.README.txt Зашифрованные.rar
    • Сергей__
      Автор Сергей__
      Зашифровались файлы BlackFL
      есть дешифратор?
      TNI.zip
    • Vitboss
      Автор Vitboss
      Утром наш сотрудник подхватил шифровальщика. Где, не знаю. В каждой папке закрепленный текстовый файл. Расширение .KQpmP5XUV. Требую денег,   почта help@room155.online, room155@tuta.io. Телега- @HelpRoom155. Помогите. Очень нужные файлы на компе. Прошу помощи.
    • ДядяФедор
      Автор ДядяФедор
      Trojan-Ransom.Win32.Generic, зашифрованы файлы данных. Есть ли шанс на восстановление?Архив.zipAddition.txt
      FRST.txt
×
×
  • Создать...