Перейти к содержанию

Рекомендуемые сообщения

Опубликовано
Цитата

 

C:\Users\Администратор.FILESV\Desktop\Stub.exe

C:\Users\Администратор.FILESV\Documents\LoginParser.exe

C:\Users\Администратор.FILESV\Documents\AIMP2.exe

 

все три файла проверьте на virustotal.com и пришлите ссылки на результат анализа

Опубликовано (изменено)

@Melor,

по ссылкам у вас загружены для проверки зашифрованные файлы. 

 

Вас просили проверить эти три файла на Virustotal.com,

Цитата

 

C:\Users\Администратор.FILESV\Desktop\Stub.exe

C:\Users\Администратор.FILESV\Documents\LoginParser.exe

C:\Users\Администратор.FILESV\Documents\AIMP2.exe

 

 

и дать ссылки на результат их проверки.

Изменено пользователем safety
Опубликовано
2 часа назад, safety сказал:

@Melor,

по ссылкам у вас загружены для проверки зашифрованные файлы. 

 

Вас просили проверить эти три файла на Virustotal.com,

 

и дать ссылки на результат их проверки.

Виноват.

https://www.virustotal.com/gui/file/6042062aa73c5a8b47fa188661c3c0fa9fd7f56fe6bce85fef698d9bbe96cb9b

https://www.virustotal.com/gui/file/10c0dd2878bd0ab9732cd593febf61d94bb2b798bf0aa1c8fa45ddf8c7092cbc

https://www.virustotal.com/gui/file/9c6f65782fc31a6f57285259cf881af9ec5a63d34daae86912940c99aa73e14c

Опубликовано

Спасибо.

1.Win64/HackTool.BruteForce.B

2. HackTool.LoginParse

3. сэмпл шифровальщика. HEUR:Trojan-Ransom.Win32.Generic

Опубликовано
20 минут назад, safety сказал:

Спасибо.

1.Win64/HackTool.BruteForce.B

2. HackTool.LoginParse

3. сэмпл шифровальщика. HEUR:Trojan-Ransom.Win32.Generic

Если способ востоновить файлы после данного вируса?

Опубликовано
5 минут назад, Melor сказал:

Если способ востоновить файлы после данного вируса?

проверил файл из архива

это сэмпл шифровальщика для *Datablack

https://www.virustotal.com/gui/file/9c6f65782fc31a6f57285259cf881af9ec5a63d34daae86912940c99aa73e14c/community

 

Расшифровки по данному типу шифровальщика к сожалению невозможен без приватного ключа.

Можем помочь только с очисткой системы.

 

Опубликовано
4 минуты назад, safety сказал:

проверил файл из архива

это сэмпл шифровальщика для *Datablack

https://www.virustotal.com/gui/file/9c6f65782fc31a6f57285259cf881af9ec5a63d34daae86912940c99aa73e14c/community

 

Расшифровки по данному типу шифровальщика к сожалению невозможен без приватного ключа.

Можем помочь только с очисткой системы.

 

Очень жаль, спасибо.

Опубликовано

По очистке системы  в FRST:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу без перезагрузки.

 

Start::
Startup: C:\Users\Администратор.FILESV\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\18C3CABC5D6AC4ACB7041DE4453ACE15.rar [2024-08-13] () [Файл не подписан]
2024-08-10 22:22 - 2024-08-10 22:22 - 000000460 _____ C:\Users\Администратор.FILESV\Downloads\#Recovery.txt
2024-08-10 22:22 - 2024-08-10 22:22 - 000000460 _____ C:\Users\Администратор.FILESV\Documents\#Recovery.txt
2024-08-10 22:22 - 2024-08-10 22:22 - 000000460 _____ C:\Users\Администратор.FILESV\Desktop\#Recovery.txt
2024-08-10 22:22 - 2024-08-10 22:22 - 000000460 _____ C:\Users\Администратор.FILESV\AppData\Roaming\Microsoft\Windows\Start Menu\#Recovery.txt
2024-08-10 22:22 - 2024-08-10 22:22 - 000000460 _____ C:\Users\Администратор.FILESV\AppData\Local\#Recovery.txt
2024-08-10 22:22 - 2024-08-10 22:22 - 000000460 _____ C:\Users\Администратор.FILESV\#Recovery.txt
2024-08-10 22:21 - 2024-08-10 22:21 - 000000460 _____ C:\Users\Public\Downloads\#Recovery.txt
2024-08-10 22:21 - 2024-08-10 22:21 - 000000460 _____ C:\Users\Public\Documents\#Recovery.txt
2024-08-10 22:21 - 2024-08-10 22:21 - 000000460 _____ C:\Users\Public\Desktop\#Recovery.txt
2024-08-10 22:21 - 2024-08-10 22:21 - 000000460 _____ C:\Users\Public\#Recovery.txt
2024-08-10 22:21 - 2024-08-10 22:21 - 000000460 _____ C:\ProgramData\Microsoft\Windows\Start Menu\#Recovery.txt
2024-08-10 22:21 - 2024-08-10 22:21 - 000000460 _____ C:\ProgramData\#Recovery.txt
2024-08-10 22:14 - 2024-08-10 22:14 - 000000460 _____ C:\Program Files (x86)\#Recovery.txt
2024-08-10 22:06 - 2024-08-10 22:06 - 000000460 _____ C:\Program Files\#Recovery.txt
2024-08-10 22:03 - 2024-08-10 22:03 - 000000460 _____ C:\Users\#Recovery.txt
2024-08-10 22:03 - 2024-08-10 22:03 - 000000460 _____ C:\#Recovery.txt
2024-08-10 22:01 - 2024-06-22 22:11 - 001252864 _____ C:\Users\Администратор.FILESV\Desktop\Stub.exe
2024-08-10 21:52 - 2019-07-03 05:09 - 000008704 ____N () C:\Users\Администратор.FILESV\Documents\LoginParser.exe
2024-08-10 21:49 - 2018-02-25 03:12 - 011309568 _____ C:\Users\Администратор.FILESV\Documents\AIMP2.exe
End::

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Заархивируйте папку C:\FRST\Quarantine с паролем virus, загрузите архив на облачный диск и дайте ссылку на скачивание в ЛС.

  • safety закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Chaserhunt
      Автор Chaserhunt
      Здравствуйте,
      работали в терминале через VPN,
      в связи с блокировками работать стало не возможно,
      перебросили порты и работали по rdp напрямую.
      антивирусов не было.
      в 06.12 зашифровало сервер 2008 R2 64bit,
      в каждой папке все файлы зашифрованы, и текстовый файл с инструкцией по разблокировке.
      FRST64 на сервере не запускается, предлагает скачать подходящую версию, на win 10 и 11 запускается.
      Пример.zip #HowToRecover.txt Virus.rar
    • Pexorka
      Автор Pexorka
      Добрый вечер! Сегодня утром обнаружили что на сервере зашифрованы все файлы и созданы 2 новых тома А и В. прикрепляю зашифрованные файлы и требования выкупа, пароль архива virus. Прошу помочь в расшифровке, заранее спасибо !
      Addition.txt FRST.txt Helper.zip
    • vladimir_kornienkov
      Автор vladimir_kornienkov
      Добрый день, в 2:00 ночи были зашифрованы все файлы на сервере. Windows 2008 R2 😃 да да, он еще существует
       
      Есть письмо с требованием:

      Warning: Your files have been stolen and encrypted. 
       
      If you want your files back, contact us at the email addresses shown below: 
       
      sembekker@aol.com 
       
      Telegram: @decrypt_yourfile 
       
      # In subject line please write your personal ID 
      ID: 3EAB3BB6E939ECF31504E5DC8AE33F61
       
       
      Check Your Spam Folder: After sending your emails, please check your spam/junk folder 
      regularly to ensure you do not miss our response. 
       
      No Response After 24 Hours: If you do not receive a reply from us within 24 hours, 
      please create a new, valid email address (e.g., from Gmail, Outlook, etc.) 
      and send your message again using the new email address.
       
      Что удалось на яндексить по этому шифровальщику:
       
      Есть ссылка на гит с этой почтой и телегой: https://github.com/rivitna/Malware/blob/main/Proton/attackers.txt
       Так же, по тому что я увидел на сервере, был влом аккаунта Администратор, в папку моя музыка был закинут архив под название zip и в нем есть содержимое: архив загружен, ссылка удалена
    • SerGUNt
      Автор SerGUNt
      Здравствуйте.
      Взломали компьютер по RDP, зашифровали файлы. Требуют денежку, в текстовых файлах во всех папках раскидали этот файл с контактами. все файлы имеют такой вид: file.[reopening2025@gmail.com].lsjx
      Пытался просканировать FRST ,но её вышибало (запускалась и при нажатии сканировать закрывалась), пока не просканировал всю систему с помощью KVRT, он нашёл только один вирус который сидел в системе: System Memory: HEUR:Trojan.Multi.Ifeodeb.a , пришлось вылечить его из памяти после чего FRST заработал. (кроме его ничего не нашлось, я и ничего лишнего не лечил , только из самой памяти).
      Все данные прикрепляю.
      Так же на рабочем столе есть один не зашифрованный exe файл с названием (WinScan2PDF.exe), что мне показалось странным и я его запаковал на всякий случай как вирус с паролем virus (всё как по мануалу).
      Будем благодарны если рассмотрите мою ситуацию и спасёте файлы.
      В архиве file.7z файлы с примером зашифрованных файлов и текстовик с вымоганием.
       
      virus.7z FRST.7z file.7z
    • Валерий Гурьянов
      Автор Валерий Гурьянов
      Заметили, что атаковал вирус neshta, приобрели антивирус Kaspersky Endpoint Security (расширенный), вычистили при его помощи вирус, защита была включена. Ночью отработал шифровальщик, всё зашифровал, расширение npz234. Тип шифровальщика определить не получается.
      Addition.txt FRST.txt Зашифрованные файлы.zip
×
×
  • Создать...