Перейти к содержанию

Рекомендуемые сообщения

Опубликовано
Цитата

 

C:\Users\Администратор.FILESV\Desktop\Stub.exe

C:\Users\Администратор.FILESV\Documents\LoginParser.exe

C:\Users\Администратор.FILESV\Documents\AIMP2.exe

 

все три файла проверьте на virustotal.com и пришлите ссылки на результат анализа

Опубликовано (изменено)

@Melor,

по ссылкам у вас загружены для проверки зашифрованные файлы. 

 

Вас просили проверить эти три файла на Virustotal.com,

Цитата

 

C:\Users\Администратор.FILESV\Desktop\Stub.exe

C:\Users\Администратор.FILESV\Documents\LoginParser.exe

C:\Users\Администратор.FILESV\Documents\AIMP2.exe

 

 

и дать ссылки на результат их проверки.

Изменено пользователем safety
Опубликовано
2 часа назад, safety сказал:

@Melor,

по ссылкам у вас загружены для проверки зашифрованные файлы. 

 

Вас просили проверить эти три файла на Virustotal.com,

 

и дать ссылки на результат их проверки.

Виноват.

https://www.virustotal.com/gui/file/6042062aa73c5a8b47fa188661c3c0fa9fd7f56fe6bce85fef698d9bbe96cb9b

https://www.virustotal.com/gui/file/10c0dd2878bd0ab9732cd593febf61d94bb2b798bf0aa1c8fa45ddf8c7092cbc

https://www.virustotal.com/gui/file/9c6f65782fc31a6f57285259cf881af9ec5a63d34daae86912940c99aa73e14c

Опубликовано

Спасибо.

1.Win64/HackTool.BruteForce.B

2. HackTool.LoginParse

3. сэмпл шифровальщика. HEUR:Trojan-Ransom.Win32.Generic

Опубликовано
20 минут назад, safety сказал:

Спасибо.

1.Win64/HackTool.BruteForce.B

2. HackTool.LoginParse

3. сэмпл шифровальщика. HEUR:Trojan-Ransom.Win32.Generic

Если способ востоновить файлы после данного вируса?

Опубликовано
5 минут назад, Melor сказал:

Если способ востоновить файлы после данного вируса?

проверил файл из архива

это сэмпл шифровальщика для *Datablack

https://www.virustotal.com/gui/file/9c6f65782fc31a6f57285259cf881af9ec5a63d34daae86912940c99aa73e14c/community

 

Расшифровки по данному типу шифровальщика к сожалению невозможен без приватного ключа.

Можем помочь только с очисткой системы.

 

Опубликовано
4 минуты назад, safety сказал:

проверил файл из архива

это сэмпл шифровальщика для *Datablack

https://www.virustotal.com/gui/file/9c6f65782fc31a6f57285259cf881af9ec5a63d34daae86912940c99aa73e14c/community

 

Расшифровки по данному типу шифровальщика к сожалению невозможен без приватного ключа.

Можем помочь только с очисткой системы.

 

Очень жаль, спасибо.

Опубликовано

По очистке системы  в FRST:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу без перезагрузки.

 

Start::
Startup: C:\Users\Администратор.FILESV\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\18C3CABC5D6AC4ACB7041DE4453ACE15.rar [2024-08-13] () [Файл не подписан]
2024-08-10 22:22 - 2024-08-10 22:22 - 000000460 _____ C:\Users\Администратор.FILESV\Downloads\#Recovery.txt
2024-08-10 22:22 - 2024-08-10 22:22 - 000000460 _____ C:\Users\Администратор.FILESV\Documents\#Recovery.txt
2024-08-10 22:22 - 2024-08-10 22:22 - 000000460 _____ C:\Users\Администратор.FILESV\Desktop\#Recovery.txt
2024-08-10 22:22 - 2024-08-10 22:22 - 000000460 _____ C:\Users\Администратор.FILESV\AppData\Roaming\Microsoft\Windows\Start Menu\#Recovery.txt
2024-08-10 22:22 - 2024-08-10 22:22 - 000000460 _____ C:\Users\Администратор.FILESV\AppData\Local\#Recovery.txt
2024-08-10 22:22 - 2024-08-10 22:22 - 000000460 _____ C:\Users\Администратор.FILESV\#Recovery.txt
2024-08-10 22:21 - 2024-08-10 22:21 - 000000460 _____ C:\Users\Public\Downloads\#Recovery.txt
2024-08-10 22:21 - 2024-08-10 22:21 - 000000460 _____ C:\Users\Public\Documents\#Recovery.txt
2024-08-10 22:21 - 2024-08-10 22:21 - 000000460 _____ C:\Users\Public\Desktop\#Recovery.txt
2024-08-10 22:21 - 2024-08-10 22:21 - 000000460 _____ C:\Users\Public\#Recovery.txt
2024-08-10 22:21 - 2024-08-10 22:21 - 000000460 _____ C:\ProgramData\Microsoft\Windows\Start Menu\#Recovery.txt
2024-08-10 22:21 - 2024-08-10 22:21 - 000000460 _____ C:\ProgramData\#Recovery.txt
2024-08-10 22:14 - 2024-08-10 22:14 - 000000460 _____ C:\Program Files (x86)\#Recovery.txt
2024-08-10 22:06 - 2024-08-10 22:06 - 000000460 _____ C:\Program Files\#Recovery.txt
2024-08-10 22:03 - 2024-08-10 22:03 - 000000460 _____ C:\Users\#Recovery.txt
2024-08-10 22:03 - 2024-08-10 22:03 - 000000460 _____ C:\#Recovery.txt
2024-08-10 22:01 - 2024-06-22 22:11 - 001252864 _____ C:\Users\Администратор.FILESV\Desktop\Stub.exe
2024-08-10 21:52 - 2019-07-03 05:09 - 000008704 ____N () C:\Users\Администратор.FILESV\Documents\LoginParser.exe
2024-08-10 21:49 - 2018-02-25 03:12 - 011309568 _____ C:\Users\Администратор.FILESV\Documents\AIMP2.exe
End::

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Заархивируйте папку C:\FRST\Quarantine с паролем virus, загрузите архив на облачный диск и дайте ссылку на скачивание в ЛС.

  • safety закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Nae
      Автор Nae
      Addition.txtFRST.txt
      Система нормально запускается, интересует только восстановление баз 1С.
      Спасибо!
      файлы и записка.rar
    • Chaserhunt
      Автор Chaserhunt
      Здравствуйте,
      работали в терминале через VPN,
      в связи с блокировками работать стало не возможно,
      перебросили порты и работали по rdp напрямую.
      антивирусов не было.
      в 06.12 зашифровало сервер 2008 R2 64bit,
      в каждой папке все файлы зашифрованы, и текстовый файл с инструкцией по разблокировке.
      FRST64 на сервере не запускается, предлагает скачать подходящую версию, на win 10 и 11 запускается.
      Пример.zip #HowToRecover.txt Virus.rar
    • Pexorka
      Автор Pexorka
      Добрый вечер! Сегодня утром обнаружили что на сервере зашифрованы все файлы и созданы 2 новых тома А и В. прикрепляю зашифрованные файлы и требования выкупа, пароль архива virus. Прошу помочь в расшифровке, заранее спасибо !
      Addition.txt FRST.txt Helper.zip
    • vladimir_kornienkov
      Автор vladimir_kornienkov
      Добрый день, в 2:00 ночи были зашифрованы все файлы на сервере. Windows 2008 R2 😃 да да, он еще существует
       
      Есть письмо с требованием:

      Warning: Your files have been stolen and encrypted. 
       
      If you want your files back, contact us at the email addresses shown below: 
       
      sembekker@aol.com 
       
      Telegram: @decrypt_yourfile 
       
      # In subject line please write your personal ID 
      ID: 3EAB3BB6E939ECF31504E5DC8AE33F61
       
       
      Check Your Spam Folder: After sending your emails, please check your spam/junk folder 
      regularly to ensure you do not miss our response. 
       
      No Response After 24 Hours: If you do not receive a reply from us within 24 hours, 
      please create a new, valid email address (e.g., from Gmail, Outlook, etc.) 
      and send your message again using the new email address.
       
      Что удалось на яндексить по этому шифровальщику:
       
      Есть ссылка на гит с этой почтой и телегой: https://github.com/rivitna/Malware/blob/main/Proton/attackers.txt
       Так же, по тому что я увидел на сервере, был влом аккаунта Администратор, в папку моя музыка был закинут архив под название zip и в нем есть содержимое: архив загружен, ссылка удалена
    • SerGUNt
      Автор SerGUNt
      Здравствуйте.
      Взломали компьютер по RDP, зашифровали файлы. Требуют денежку, в текстовых файлах во всех папках раскидали этот файл с контактами. все файлы имеют такой вид: file.[reopening2025@gmail.com].lsjx
      Пытался просканировать FRST ,но её вышибало (запускалась и при нажатии сканировать закрывалась), пока не просканировал всю систему с помощью KVRT, он нашёл только один вирус который сидел в системе: System Memory: HEUR:Trojan.Multi.Ifeodeb.a , пришлось вылечить его из памяти после чего FRST заработал. (кроме его ничего не нашлось, я и ничего лишнего не лечил , только из самой памяти).
      Все данные прикрепляю.
      Так же на рабочем столе есть один не зашифрованный exe файл с названием (WinScan2PDF.exe), что мне показалось странным и я его запаковал на всякий случай как вирус с паролем virus (всё как по мануалу).
      Будем благодарны если рассмотрите мою ситуацию и спасёте файлы.
      В архиве file.7z файлы с примером зашифрованных файлов и текстовик с вымоганием.
       
      virus.7z FRST.7z file.7z
×
×
  • Создать...