Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Поймали шифровальщик. Расширение .nigra
Скорее всего по рдп, сам вирус не нашли.
Установили новый диск и на него накатили чистую виндовс, старые 2 диска осталис подключены как второстепенные, систему на них не трогали.
Если есть возможность нам спасти файлы (несколько из них приложил) за месяц. Тоесть это файлы кассовой смены 1 файл= 1 кассовая смена. Более нам ничего не требуется с этих дисков. Либо база sql там эти все смены хранятся.

Зашифрованые файлы.rar

43 минуты назад, Samoxval сказал:

Первоначальное расширение файлов .udb

 

Изменено пользователем safety
Опубликовано (изменено)

Шифрование давно было? судя по зашифрованным файлам и записке, это Sojusz, который давно уже не был активен.

Изменено пользователем safety
Опубликовано

Началось вчера ночью, утром обнаружили и все остановили

Опубликовано

К сожалению, по данному типу шифровальщика не сможем вам помочь с расшифровкой.

Опубликовано
1 минуту назад, Samoxval сказал:

Началось вчера ночью, утром обнаружили и все остановили

То есть вчера утром купировали все. Поставили новый диск, старые пока там нетронуты

1 минуту назад, safety сказал:

К сожалению, по данному типу шифровальщика не сможем вам помочь с расшифровкой.

Вас понял

Опубликовано

Данные сохраните, возможно в будущем расшифровка станет возможной.

Если поставите временно активным диск с атакованной системой, сможем посмотреть причину проникновения злоумышленников на ваш сервер.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ovfilinov
      Автор ovfilinov
      Группа серверов на основе Виндовс сервер 2008 2016 в локальной сети в домене виндовс.
      на виртуальных машинах на разных гипервизорх: Vmware Hyper-V
      На них установлен kaspersky Securiti for windows server версия вероятно 10.1
      неожиданно перестали работать
      при загрузке с лайф сд обнаружены что файлы зашифрованы и выглядят:
      имя файла.расширение.6a19a55854eee3 например:
      IT Invent_export_14-09-2022.xls.6a19a55854eee3
      а также в каждый каталог добавлен файл с вымогательством
      6a19a55854eee3-README.txt
      при обнаружении все компьютеры были выключены.
       
      files.zip FRST.txt
    • DYK
      Автор DYK
      День добрый. Прошу помощи в борьбе с шифровальщиком-вымогателем-nigra
      Файлы выглядят сейчас так: имя файла.[89e27b1d56].[nigra@privatemail.com].nigra
      Зашифровал все файлы на жестких дисках. Не тронул только Windows и Program Files похоже.
      Зашифрованые файлы и записка о выкупе.rar FRST.txt Addition.txt
    • Ромик Комлев
      Автор Ромик Комлев
      Поражён компьютер вирусом шифровальщиком. Выкладываю в облако. 
      Сообщение от модератора mike 1 Ссылка скрыта.  Сам вирус (в двойном архиве) пароль 1111.
      id пк из файла Readme от вируса
      и три разных файла
       
      Файлы вытаскивал не из системы, так как она не запускается совсем, а  через другой ПК, поэтому AutoLogger не запустил на той пораженной системе
       
      Сообщение от модератора mike 1 Тема перемещена из раздела https://forum.kasperskyclub.ru/forum/26-pomosch-v-udalenii-virusov/  
    • Freeman80S
      Автор Freeman80S
      Пока катался по городу, сотрудница умудрилась поймать вирус, после этого слились данные "подключение к удаленному рабочему столу", я так понял далее тело из-за бугра залезо на сервер и переименовал все расширения файлов на окончание *.Sauron.
      Запустил все известные анти-вирусы, как итог ничего не находят. В файле требований два адреса: почта adm.helproot@gmail.com, телеграмм канал @adm_helproot, и предложение обменять деньги на биткоины и связаться с этими телами! Во вложении оценка системы и зашифрованные файлы. Буду благодарен! (пароль от архива virus)
      FRST.txt шифр файлы и требование.rar
    • MagicSe
      Автор MagicSe
      Поймали шифровальщик. Расширение iX7XLnlvs. Похоже Ransom.Lockbit. Как одолеть сию напасть?
×
×
  • Создать...