Перейти к содержанию

Шифровальщик с расширением .XgihMbuy9


Рекомендуемые сообщения

Здравствуйте. Собственно проник вирус, зашифровал файлы, расширение теперь .XgihMbuy9
Затронуты файлы с расширением .xlsx .doc .jpeg .rar
Пробовал утилиты из двух источников: nomoreransom и noransom.kaspersky.com но ничего из этого не сработало.

data.rar Addition.txt FRST.txt

Ссылка на комментарий
Поделиться на другие сайты

Зашифровано одно устройство или несколько?

Сервер сканировали антивирусом? можете показать отчет о сканировании? Сэмпл шифровальщика найден или нет?

+ проверьте ЛС.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Зашифровано одно устройство. Сервер на данный момент сканирую антивирусом Synaptec Endorpiont Protectection (установил пару часов назад его, на момент написания этого сообщения)
Не совсем понимаю, что означает сэмпл шифровальщика? Вероятно речь о самом файле вируса, если да тогда не найден.

Ссылка на комментарий
Поделиться на другие сайты

7 минут назад, Tadashy сказал:

Не совсем понимаю, что означает сэмпл шифровальщика? Вероятно речь о самом файле вируса, если да тогда не найден.

Это тело -как правило исполняемый файл, который выполнил шифрования.

Ссылка на комментарий
Поделиться на другие сайты

37 минут назад, Tadashy сказал:

Нет, такого я не находил

файл мог самоудалиться после завершения шифрования.

 

У сожалению, по данному типу шифрования не сможем вам помочь без приватного ключа.

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

19 минут назад, safety сказал:

файл мог самоудалиться после завершения шифрования.

 

У сожалению, по данному типу шифрования не сможем вам помочь без приватного ключа.

Я уже изучил другие темы по обозначенному вами тегу. В любом случае спасибо за оперативность. Попробую восстановить часть файлов через средства восстановления файлов, возможно удаться вернуть часть утраченных файлов.

Ссылка на комментарий
Поделиться на другие сайты

14 часов назад, Tadashy сказал:

Пробовал утилиты из двух источников: nomoreransom и noransom.kaspersky.com но ничего из этого не сработало.

Увы, nomoreransom помогает с большим запозданием.  Безопаснее будет предупредить атаку шифровальщиков.

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

9 минут назад, Krolik сказал:

У меня тоже такая проблема. Хочу восстановить данные 

Создайте отдельную тему, добавьте все логи и файлы по правилам.

«Порядок оформления запроса о помощи».

Ссылка на комментарий
Поделиться на другие сайты

  • safety закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Fantamax
      Автор Fantamax
      Добрый день. Сегодня в 6 утра вирус поменял расширение у многих файлов и зашифровал. 
      Похожая тема была, но у меня есть бекапы некоторых файлов, можно ли расшифровать (файл бекапа тоже прикрепил в архив):
       
      Addition.txt FRST.txt files.rar
    • badabucha
      Автор badabucha
      Все файлы на сервере зашифрованы расширением .frank
      FRST.txt Frank_Help.txt файлы.rar Addition.txt
    • Беляш
      Автор Беляш
      Добрый день.
      не восстановил   белый лист для RDP  на роутере.
      Сегодня 2025.06.18 получил наказание.  Какие то архивы есть. Помогут они или нет можно  понять только после обеззараживания.
      Пострадало  две машины и  файловое хранилище
      Помогите пожалуйста с восстановлением.  
      файлы работы   frst  и  шифровальщика  во вложении.
       
      С уважением, Урянский Виктор
       
      primery.zip frst.zip
    • ratava
      Автор ratava
      Поймал шифровальщика, судя по подобным темам файлы расшифровать не получится, хотелось бы удалить его из системы и обойтись без переустановки, если такое возможно
      FRST.txt Addition.txt Shortcut.txt Desktop.zip
    • alexlaev
      Автор alexlaev
      Доброго бодрого, придя на работу в понедельник пришло осознание того что на сервере происходит что-то неладное, появились файлы с расширением .[nullhex@2mail.co].0C8D0E91
      Ничего не поняв, начал искать что могло произойти, один из компьютеров был подвержен атаке, в ночь с пятницы на субботу по местному времени в 3:30 утра 28.06.2025 было совершено подключение по RDP к данному компьютеру. После анализа действий программы Clipdiary (благо была установлена на компьютере) было выявлено что злоумышленник владеет всей информацией о паролях от сервера, пользователей, список пользователей в сети, и начал свою атаку глубже. Этот компьютер имел админку к серверу, поэтому злоумышленник без труда добрался до него и начал шифровать данные как и на двух других компьютерах. По итогу то ли то что злоумышленнику стало скучно, то ли из-за того что компьютер завис в этот момент (на часах было 10:03 29.06.2025 (я смотрел на время на экране уже на следующий день в понедельник 30.06.2025 в 11:30, поэтому обратил внимание сразу что время не совпадает и комп заблокирован и завис)) у злоумышленника доступ к серверу пропал, потому как по RDP только из локалки можно к нему цепляться. Файлы незначительные повреждены, но уже восстановлены из бэкапа(благо делается каждый день)
      А вот с компьютерами меньше повезло, три компа полностью зашифрованы. Прилагаю файлы и проверку в программе указанной в теме правил.
      vse tut.rar
×
×
  • Создать...