Перейти к содержанию

Зашифровали файлы на сервере *.red


Рекомендуемые сообщения

В понедельник, 17.02.2025, все файлы на сервере зашифрованы.
Прилагаю файлы сканирования и требование оплаты дешифрования...

Очень надеюсь на Вашу помощь!!!

Спасибо!!!Virus.rarFRST.txtAddition.txt

Ссылка на комментарий
Поделиться на другие сайты

пароль какой на архив с зашифрованными? virus не проходит.

Систему сканировали сканерами KVRT или Cureit? Можете предоставить логи сканирования в архиве, без пароля?

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Систему сканировали сканерами KVRT или Cureit? Можете предоставить логи сканирования в архиве, без пароля?

 

Здесь было двойное шифрование файла: Proton+ поверх Mimic, но это единственный файл, с признаком шифрования Mimic

2025-02-15 20:39 - 2024-12-19 14:12 - 1353152338 _____ C:\Users\admin\Desktop\qnXIlzNyuv.red.datastore@cyberfear.com

 

По очистке системы:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
HKLM\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore: [DisableConfig] Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore: [DisableSR] Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Microsoft\Windows Defender: [DisableAntiSpyware] Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Microsoft\Windows Defender: [DisableAntiVirus] Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate: Ограничение <==== ВНИМАНИЕ
HKLM\...\Policies\system: [legalnoticecaption] Your computer is encrypted
HKLM\...\Policies\system: [legalnoticetext] We encrypted and stolen all of your files.
IFEO\mpcmdrun.exe: [Debugger] C:\Windows\System32\systray.exe
IFEO\sethc.exe: [Debugger] C:\windows\eventlog.exe
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
2025-02-15 10:53 - 2025-02-15 10:53 - 014336054 _____ C:\ProgramData\6F6C4F5A2AE0CC2FC1EA829E30C4C217.bmp
2025-02-15 10:15 - 2025-02-15 10:15 - 000001053 _____ C:\#HowToRecover.txt
2025-02-15 10:16 - 2024-12-23 14:28 - 000000000 ____D C:\Program Files (x86)\Advanced IP Scanner
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Папку C:\FRST\Quarantine  заархивируйте с паролем virus, архив загрузите на облачный диск и дайте ссылку на скачивание в вашем сообщении.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

По этому файлу есть у вас соображения, откуда появилась приставка datastore@cyberfear.com?

2025-02-15 20:39 - 2024-12-19 14:12 - 1353152338 _____ C:\Users\admin\Desktop\qnXIlzNyuv.red.datastore@cyberfear.com

Ссылка на комментарий
Поделиться на другие сайты

Инциндент произошёл в субботу.

Сотрудники обменивались pdf файлами по сети, и в какойто момент начали получать файлы с таким добавлением...

Меня больше файловый сервер беспокоит...

Там все файлы - *.red

 

Ссылка на комментарий
Поделиться на другие сайты

31 минуту назад, Valeriy_Chirchik сказал:

Инциндент произошёл в субботу.

Сотрудники обменивались pdf файлами по сети, и в какойто момент начали получать файлы с таким добавлением...

Это значит, что злоумышленники с Mimic ransomware гуляют в вашей сети.

Систему сканировали сканерами KVRT или Cureit? Можете предоставить логи сканирования в архиве, без пароля?

+

по расшифровке *.red, как по другим вариантам Proton-а нет решения без приватного ключа.

+

проверьте ЛС.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • GLADvanger
      Автор GLADvanger
      Добрый день!
      Зашифровали файлы добавили в каждому расширение .com
      При открытии любого документы с таким расширением вылезает окошко блокнота с текстом:
      Hi!
      All your files are encrypted!
      Your decryption ID: 8FKNMypGuRjkG2BXJeXToZ28gEGiD1Coc8C_Z00tqRU*tony@mailum.com
      We will solve your problem but you need to pay to get your files back
      Write us
      Our email - tony@mailum.com
       
      KVRT просканировал, нашел троян Trojan.Multi.Ifeodeb
       
      Логи в приерепленном
       
      FRST log.rar
    • ideator
      Автор ideator
      Добрый день! Ночью все файлы были зашифрованы. Прикрепляю зашифрованные файлы с запиской и лог 
      зашифрованные файлы с запиской.rar Fixlog.txt Quarantine.rar
    • F_Aliaksei
      Автор F_Aliaksei
      Добрый день. Зашифрованы компьютеры и сервера в домене.
      Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours)
      Your data is encrypted by KOZANOSTRA
      Your decryption ID is HUQ7OPKpvUiVOz-fEMJo4L9kGcByDd1JvpaG1EG6QgE*KOZANOSTRA-HUQ7OPKpvUiVOz-fEMJo4L9kGcByDd1JvpaG1EG6QgE
      Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
      The only method of recovering files is to purchase decrypt tool and unique key for you.
      If you want to recover your files, write us
      1) eMail - vancureez@tuta.io
      2) Telegram - @DataSupport911 or https://t.me/DataSupport911
      Attention!
      Do not rename encrypted files. 
      Do not try to decrypt your data using third party software - it may cause permanent data loss. 
      We are always ready to cooperate and find the best way to solve your problem. 
      The faster you write - the more favorable conditions will be for you. 
      Our company values its reputation. We give all guarantees of your files decryption.
      FRST.txt Addition.txt Остатки МЦ Фомин.xls.rar СЧЕТ 10 ДЛЯ СПИСАНИЯ_ИТ.xls.rar
    • VladDos
      Автор VladDos
      11.06.25 в 4:50 были зашифрованы сервера с базами 1С, в ходе поисков были обнаружены инструменты хакеров и некоторые части дешифратора(который явно не должно было быть).
      Текстовый файлик с инструкцией для выкупа - стандартная схема. Да вот только не можем толку дать, что делать с ключем дешифрации и куда его девать чтобы расшифровать наши файлы.
      Зашифрованный файлик, декриптор и ключ прикладыDecryptor.zipваю.
    • o089901
      Автор o089901
      после вынужденной перезагрузки сервера перестали работать базы 1с, как оказалось файлы на сервере зашифрованы вирусом
      FRST.txt virus.7z
      AppData.7z N-Save-XJOZE.7z
×
×
  • Создать...