Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день! Меня взломали, заблокировали файлы и теперь вымогают деньги, оставили почту. Пришел сюда потому что не знаю что делать.

К сожалению самого файл шифровальщика найти не удалось.

Прикрепляю логи (server1.zip), пару зашифрованных файлов и письмо вымогателей (temp.zip).

server1.zip temp.zip

Опубликовано

Здравствуйте.

 

Вас ведь в этой теме отправили в поддержку компании, а не на форум клуба Касперского.

Опубликовано

Да совершенно верно, я почему-то решил что тут поддержка =). 

У меня к сожалению нет лицензии касперского, я получил рекомендацию тут обратиться на форум если нет лицензии.

Опубликовано

В этом форуме отвечают простые пользователи. 

 

У Вас поработали два разных шифровальщика: в сентябре - mimic/n3wwv43 ransomware, в январе - salted2020

Расшифровки ни того, ни другого без приватных ключей нет.

Опубликовано (изменено)
1 час назад, khortys сказал:

К сожалению самого файл шифровальщика найти не удалось.

В этой папке

2025-01-18 23:26 - 2025-01-19 06:18 - 000000000 ____D C:\Users\USR1CV83

проверьте что есть в TEMP пользователя из исполняемых скриптов (*.cmd, *.bat) по времени,  близко к началу шифрования.

Изменено пользователем safety
Опубликовано

других скриптов не нашлось  примерно на эту дату и время?

Опубликовано

Нет. Причем на втором сервере видимо удалили перед уходом все скрипты.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Тунсю
      Автор Тунсю
      Здравствуйте! Подхватили заразу a38261062@gmail.com ooo4ps, зашифрованы на сервере файлы на рабочем столе и диски, как вернуть сервер в штатный режим и обезопасить себя в будущем,  может есть какое-то решение?
      при проверки сервера угрозы не были найдены 
    • Pospelovdima
      Автор Pospelovdima
      Подхватил заразу a38261062@gmail.com ooo4ps  может есть у кого решение ?
    • Dorark
      Автор Dorark
      Здравствуйте!
      Такая же проблема. 26.04.2020 г. на сервере обнаружили, что подцепили вирус вымогатель. Перестал работать 1с, SQL. На файлах резервных копий sql и еще на некоторых файлах появилось расширение .rag2hdst . В каждой папке появился файл DECRIPT_FILES.TXT. Прилагаю логи FRST, DECRIPT_FILES.TXT и зашифрованный файл. 
      Addition.txt cache.1CD.rag2hdst DECRIPT_FILES.txt FRST.txt
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.  
    • rokhaund
      Автор rokhaund
      Здравствуйте! Вчера на сервере с базами 1С, dr.web нашел и убил вирус. После чего обнаружил что все базы 1с зашифрованы и имеют расширение rag2hdst. В каждой папке лежит файлик DECRIPT_FILES.txt В котором естественно просят денег. Зашифрованный файл прикрепил к сообщению. Так же файлик с логами...
      Подскажите пожалуйста, реально ли расшифровать файлы?
      Спасибо...
    • DruzhyninS
      Автор DruzhyninS
      Шифровщик Стартонул и ломанул все - бэкапы были акроним зашифрованном разделе  - и те удалило !
      Помогите восстановить хоть один файл бекапа системы!
       
       
      Decrypting your files is easy. Take a deep breath and follow the steps below. 
       
      1 ) Make the proper payment.  Payments are made in Monero. This is a crypto-currency, like bitcoin. You can buy Monero, and send it, from the same places you can any other crypto-currency. If you're still unsure, google 'monero exchange'.    Sign up at one of these exchange sites and send the payment to the address below.   Payment Address (Monero Wallet):    87ZAuEY2UbsaW8u4juM6J7Pr74HAQLeESHycWNzT9nhML4MkqHaLy9fQMGKQRCzKiJS7e6h8BDSaHHsiJd9hLtHRKVhpKgi   2 ) Farther you should send your ip address to email address name4v@keemail.me Then you will receive all necessary key.    Prices : Days : Monero : Offer Expires  0-2 : 600$ :  13/01/2020  3-6 : 1000$ : 17/01/2020   Note: In 7 days your password decryption key gets permanently deleted.  You then have no way to ever retrieve your files. So pay now. Addition.txt
      FRST.txt
      DECRIPT_FILES.txt
×
×
  • Создать...