Перейти к содержанию

Поймал шифровальщик 9ebhyPlsg


Рекомендуемые сообщения

Всем доброго времени суток. Поймал вирус шифровальщик через архив. Теперь все файлы перед форматом имеют расширение 9ebhyPlsg. Лог и прочие файлы прикладываю. Shif-Files - зашифрованный файл и файл с требованиями злоумышленников. С системой ничего не делал. Стоит Windows 7 X64

Addition.txt FRST.txt Shif-files.zip

Ссылка на комментарий
Поделиться на другие сайты

4 минуты назад, thyrex сказал:

С расшифровкой помочь не сможем.

 

Чистка мусора в системе нужна или система под переустановку?

Можно чистку мусора в системе. Файлы ничем не расшифровать? Может поиск вируса шифровальщика поможет?

Изменено пользователем ASPIDWAR
Ссылка на комментарий
Поделиться на другие сайты

Этот файл заархивируйте с паролем virus, загрузите архив на облачный диск, пришлите ссылку на скачивание архива в ЛС (личные сообщения)

2024-07-24 12:57 - 2024-07-24 12:57 - 002077968 _____ (COMODO) C:\Users\Rab\Downloads\Aкт сверки взаимных расчетов предприятия №89 за период 1 марта -23 июля 2024 года .exe

Шифрование от команды room155,

Обращайте внимание на подобную почту с архивными вложениями "Aкт сверки взаимных расчетов*, в теле письма может быть указан даже пароль к архиву. Информируйте ваших сотрудников об этом.

Установите наконец в политиках, запрет на запуск исполняемых файлов из архивов.

 

Расшифровка по данному типу шифровальщика невозможна без приватного ключа. Восстановление возможно только из архивных копий, которые обязательно должны быть у вас и храниться на отдельных от системы носителях.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

6 часов назад, safety сказал:

2024-07-24 12:57 - 2024-07-24 12:57 - 002077968 _____ (COMODO) C:\Users\Rab\Downloads\Aкт сверки взаимных расчетов предприятия №89 за период 1 марта -23 июля 2024 года .exe

текущий детект файла:

https://www.virustotal.com/gui/file/de3283836f72ff53462805a88501105625a65076731f2ac1a4bce01d6f4357a9?nocache=1

 

по очистке системы в FRST:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда FRST будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу без перезагрузки.

 

Start::
2024-07-31 10:12 - 2024-07-31 10:20 - 000001852 _____ C:\Users\Rab\AppData\LocalLow\9ebhyPlsg.README.txt
2024-07-31 10:12 - 2024-07-31 10:20 - 000001852 _____ C:\Users\Rab\AppData\Local\9ebhyPlsg.README.txt
2024-07-31 10:07 - 2024-07-31 10:20 - 000001852 _____ C:\Users\Rab\AppData\Roaming\9ebhyPlsg.README.txt
2024-07-31 10:07 - 2024-07-31 10:20 - 000001852 _____ C:\Users\Rab\AppData\9ebhyPlsg.README.txt
2024-07-31 09:57 - 2024-07-31 10:20 - 000001852 _____ C:\Users\Rab\Documents\9ebhyPlsg.README.txt
2024-07-31 09:57 - 2024-07-31 10:20 - 000001852 _____ C:\Users\Rab\Desktop\9ebhyPlsg.README.txt
2024-07-31 09:56 - 2024-07-31 10:20 - 000001852 _____ C:\Users\Rab\Downloads\9ebhyPlsg.README.txt
2024-07-31 09:55 - 2024-07-31 10:20 - 000001852 _____ C:\Users\TEMP\AppData\LocalLow\9ebhyPlsg.README.txt
2024-07-31 09:55 - 2024-07-31 10:20 - 000001852 _____ C:\Users\TEMP\AppData\Local\9ebhyPlsg.README.txt
2024-07-31 09:55 - 2024-07-31 10:20 - 000001852 _____ C:\Users\TEMP\AppData\9ebhyPlsg.README.txt
2024-07-31 09:55 - 2024-07-31 10:20 - 000001852 _____ C:\Users\TEMP\9ebhyPlsg.README.txt
2024-07-31 09:55 - 2024-07-31 10:20 - 000001852 _____ C:\Users\Rab\9ebhyPlsg.README.txt
2024-07-31 09:55 - 2024-07-31 10:20 - 000001852 _____ C:\Users\9ebhyPlsg.README.txt
2024-07-31 09:55 - 2024-07-31 10:20 - 000001852 _____ C:\9ebhyPlsg.README.txt
2024-07-24 12:57 - 2024-07-24 12:57 - 002077968 _____ (COMODO) C:\Users\Rab\Downloads\Aкт сверки взаимных расчетов предприятия №89 за период 1 марта -23 июля 2024 года .exe
End::

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • IrinaC
      От IrinaC
      Здравствуйте!
      Сегодня утром появился шифровальщик, при том в такое время, когда никто не работает, в 6.13 по Москве. Никто не признается, что скачал и запустил зараженный файл, допускаем, что было подключение извне.
      Базы данных, документы, архивы - все файлы получили расширение *.Bpant. При этом, зашифровано всё только на диске D. Диск С остался нетронутым. Логи, зашифрованные данные, письмо от злоумышленников прилагаю.
      Addition.txt FRST.txt Шифровки.rar
    • Shade_art
      От Shade_art
      Добрый день. 
      Поймали вирус шифровальщик. Тут есть умельцы помочь с этой проблемой?
    • Ч_Александр
      От Ч_Александр
      Добрый день.
      Шифровальщик Trojan.Encoder.37448. Каспер у юзера был старый и не активный.
      Зашифрован HDD, "exe" файлы не зашифрованы. Зашифрованы документы и базы 1С.
      Есть скрин "Резервного хранилища", к сожалению очищено.
      Пример имени зашифрованного файла "д о г о в о р №30 04.doc.elpaco-team-54idcqynrhwlpsxf_krvfq_dgtrabof-vdlmydcjdxy.[Rdpdik6@gmail.com].lockedfile".
      Скрин и файл с требованием во вложении.
      Могу предоставить зашифрованные файлы.
      Есть ли шанс на расшифровку?
       
      П.С.
      Ответ DRWEB
       Файлы зашифрованы Trojan.Encoder.37448 Расшифровка нашими силами невозможна.

      #Read-for-recovery.txt
    • BORIS59
      От BORIS59
      Доброго времечка поймал шифровальщик, система не переустанавливалась.
      Зашифровали файлы (WANNACASH NCOV v170720), требуют выкуп!
      Попался на поиске ключей ESET, в 2020г. Обращался в ESET про пудрили
      мозг и смылись. Приложил скрин kvrt сделан сразу после шифровки.
      Подскажите, пожалуйста, возможно восстановить?

      Farbar Recovery Scan Tool.zip Файлы с требованиями злоумышленников.zip Зашифрованные файлы.zip
    • Kashey
      От Kashey
      Добрый день только поставил чистый сервер 2012 r2, и в течении полу дня поймали шифровальщика, "Loki Locker", по неопытности просканил KRD и удалил все намеки на вирус, но проблема соответственно не решилась, переустановил ОС и опять ничего ))) Как бы и было это и было ясно с самого начало, но попытка не пытка ))) На других локальных дисках была очень важная информация.
      Помогите пожалуйста.
      ОС Переустанавливал
      Зашифрованные файлы.7z Far Bar result files.7z Файл с требованиями.7z
×
×
  • Создать...