Перейти к содержанию

Поймали шифровальщика-вымогателя *.1C-files HELP


Рекомендуемые сообщения

Здравствуйте!

 

Файлы с пролеченных серверов залил сюда https://disk.citylink.pro/3DjgpYo/

Помогите пожалуйста уничтожить зловред еще на одной машине. Логи прилагаются.

Зашифрованные файлы здесь https://disk.citylink.pro/0cIaxhx/

Заранее спасибо!

FRST.txt Addition.txt

Ссылка на комментарий
Поделиться на другие сайты

Здесь следов запуска шифровальщика (а значит и заражения системы) нет.

Возможно эта папка C:\Users\business\Downloads или C:\Users\business

была расшарена для полного доступа для других устройств.

Поэтому файлы были зашифрованы по сети при запуске шифровальщика на другом устройстве.

Mimic при запуске шифрует не только устройство на котором был запуск, но и все найденные сетевые шары и диски, которые доступны для записи.

(на первых трех, по которым вы добавили логи на всех был запуск).

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • BORIS59
      От BORIS59
      Доброго времечка поймал шифровальщик, система не переустанавливалась.
      Зашифровали файлы (WANNACASH NCOV v170720), требуют выкуп!
      Попался на поиске ключей ESET, в 2020г. Обращался в ESET про пудрили
      мозг и смылись. Приложил скрин kvrt сделан сразу после шифровки.
      Подскажите, пожалуйста, возможно восстановить?

      Farbar Recovery Scan Tool.zip Файлы с требованиями злоумышленников.zip Зашифрованные файлы.zip
    • Алексей Андронов
      От Алексей Андронов
      Добрый день!
       
      Поймали шифровальщика, который работает до сих пор на отключенном от интернета ПК.
      Ничего не переустанавливали и не трогали.
      Все, что можно спасти, копируем.
      Пострадал один ПК и один резервный сменный накопитель.
      Шифровальщик затронул большинство файлов.
      Предположительно получен по почте 02.12.24 под видом акта сверки расчетов
       
      Прошу помощи в излечении и расшифровке
       
      Во вложении логи FRST, архив с документами и запиской вымогателей и, предположительно, дроппер с которого произошло заражение и резидентный модуль
      архив.zip virus.zip Addition.txt FRST.txt
    • kiso
      От kiso
      Добрый день, во такого "друга" поймали. Можно что-то предпринять? 
      11.rar FRST_27-12-2024 20.52.38.txt
    • IrinaC
      От IrinaC
      Здравствуйте!
      Сегодня утром появился шифровальщик, при том в такое время, когда никто не работает, в 6.13 по Москве. Никто не признается, что скачал и запустил зараженный файл, допускаем, что было подключение извне.
      Базы данных, документы, архивы - все файлы получили расширение *.Bpant. При этом, зашифровано всё только на диске D. Диск С остался нетронутым. Логи, зашифрованные данные, письмо от злоумышленников прилагаю.
      Addition.txt FRST.txt Шифровки.rar
    • yarosvent
      От yarosvent
      Доброго,
      просим помочь расшифровать данные
×
×
  • Создать...