Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Добрый день!

На сервер 1С попал шифровальщик King Ransomware. Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.

Проблема появилась после посещения специалиста обслуживающей 1С компании по Anydesk.

 

FRST.txt Virus.rar Encrypted.rar

Изменено пользователем hobbit86
Опубликовано (изменено)

Систему сканировали KVRT или Cureit? можете предоставить логи из этой папки?

2024-11-01 20:44 - 2024-11-01 22:25 - 000000000 ____D C:\KRD2018_Data

и файл (возможно это обои рабочего стола):

2024-10-31 23:27 - 2024-10-31 23:27 - 006052662 _____ C:\ProgramData\D6406FAA3D0A275E42333ACAE9008B6E.bmp

 

Судя по ряду признаков - это Proton.

 

по файлам:

Proton.exe

https://www.virustotal.com/gui/file/563238a4e99c86132c12ee5b2907e838e5bd74fe1ea6807ee73af69d9a11e6f3/detection

+

проверьте ЛС

 

Изменено пользователем safety
Опубликовано (изменено)

С расшифровкой по данному типу шифровальщика не сможем помочь.

Сохраните важные зашифрованные документы на отдельный носитель, возможно в будущем расшифровка станет возможной.

Изменено пользователем safety
  • 1 месяц спустя...
Опубликовано

@safety  подскажите пож-та, а у далось найти  дешифратор? в локальной сети  все файлы  c расширением king

Опубликовано (изменено)
20 минут назад, Лариса B сказал:

@safety  подскажите пож-та, а у далось найти  дешифратор? в локальной сети  все файлы  c расширением king

@Лариса B,

создайте отдельную тему в данном разделе с примером зашифрованных файлов, с запиской о выкупе, с логами FRST.

Отвечу в ней на все ваши вопросы. Таковы наши правила: для каждого случая с шифрованием - отдельная тема.

Изменено пользователем safety
  • Like (+1) 1
Опубликовано
5 минут назад, safety сказал:

@Лариса B,

создайте отдельную тему в данном разделе с примером зашифрованных файлов, с запиской о выкупе, с логами FRST.

Отвечу в ней на все ваши вопросы. Таковы наши правила: для каждого случая с шифрованием - отдельная тема.

спасибо 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Лариса B
      Автор Лариса B
      Добрый день!
      В локальную сеть попал шифровальщик.  Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
      К сожалению пока не удалось понять, как он попал и где нахоится источник(. 
      Но сегодня  ночью, по времени - все файлы  оказались зашифрованы. 

      Прикладывают  файлы, согласно правилам зашифрованные файлы + требования.rar

      Подскажите пож-та 
      1. Как найти источник   заражения, сам шифровальщик, какие есть методы 
      2. Как можно дешифровать  данные файлы 
       
      Спасибо большое!
    • tata10
      Автор tata10
      Новички_ 8   Здравствуйте! В локальную сеть организации попал шифровальщик.  Все файлы зашифрованы по маске <Имя файла>.<Расширение>.[king_ransom1@mailfence.com].king
      Можно ли как нибудь помочь нам.
      Спасибо большое!
      Зашифрованные файлы и Письмо.zip FRST.txt Addition.txt
    • Jutr
      Автор Jutr
      FRST.txtAddition.txt#Read-for-recovery.txtDes.zip
      Добрый день! Словили шифровальщика все файлы с расширением [king_ransom1@mailfence.com].king, подскажите пожалуйста, как-то можно расшифровать?
    • Aithusa
      Автор Aithusa
      Hi, I got a ransomware virus, all files are in cdxx format. Can you help me? 
    • djvmb
      Автор djvmb
      На сервере используется ОС Windows 7 Pro x64.
       
      Программистом 1С был подменен в системе DLL-файл скаченный из сети для обеспечения множественного входа на сервер терминалов, чтобы не устанавливать более дорогой Windows Server. Файл так же сохранен вместе с телом трояна а каталоге карантина от Dr. WEB CureIt!
       
      Далее, им на роутере был проброшен порт 3306, несмотря на предупреждение!
       
      Результат не заставил себя долго ждать: Trojan.Encoder.3953v5.
       
      Прикладываю архив согласно установленным правилам.
      CryptFileAndTroganFileInfo.zip
×
×
  • Создать...