-
Похожий контент
-
Автор Келл
Добрый день!
23.12 Подверглись атаке, вирус зашифровал несколько серверов. Предположительно было запущено вручную, обнаружили папку на рабочем столе одного из пользователей "bojblackrz", в ней библиотека и файл "svchost.exe". На одном из серверов лежал парсер mimikatz.
Помогите пожалуйста определить тип шифровальщика, есть-ли дешифратор?
Recover - записка с выкупом.
Пароль на архивы: 1111
Образцы.7z
Recover.7z
-
Автор Chaserhunt
Здравствуйте,
работали в терминале через VPN,
в связи с блокировками работать стало не возможно,
перебросили порты и работали по rdp напрямую.
антивирусов не было.
в 06.12 зашифровало сервер 2008 R2 64bit,
в каждой папке все файлы зашифрованы, и текстовый файл с инструкцией по разблокировке.
FRST64 на сервере не запускается, предлагает скачать подходящую версию, на win 10 и 11 запускается.
Пример.zip #HowToRecover.txt Virus.rar
-
Автор Arakki
Столкнулся с шифровальщиком. Сайт ID Ransomware определил вирус как Proton/Shinra. Могу прикрепить только файл с угрозой и вымогательством. Попытки найти декодер не увенчались успехом. Однако при обращении в **** мне ответили, что декодер существует и сайт готов его предоставить за 500.000 рублей.
Указанный вами сайт является мошенническим, который предлагает пострадавшим посредничество между жертвой и злоумышленниками. Т.е. они предлагают вам то же самое, что и злоумышленники в своей записке о выкупе, и мало чем от них отличаются.
Так вот, может с момента последних постов в этом форуме декодер существует? Или верить в такое не стоит? Как полностью очистить вирус с устройства?
HowToRecover.txt
-
Автор bex
Здравствуйте, проконсультируйте пожалуйста. Взлом произошел через RDP, сервер не перезапускался, RDP сеанс через который произошел взлом не закрывался. На локальном диске и сетевой шаре другого сервера присутствуют зашифрованные файлы с расширением KfErqP7R и сообщение о выкупе. В профиле пользователя из под которого произошел взлом, остались папки с программами, но не специалисту сложно судить о их применимости для расшифровки. Логи FRST и архив с зашифрованными файлами прикладываю.
virus.zip FRST.txt Addition.txt
-
Автор Viktorkmsfa
Здравствуйте поймали шифровальщика с таким запросом :
>>> ALL YOUR FILES HAVE BEEN ENCRYPTED <<<
Your Unique ID: ***
---
What Happened?
Your files have been encrypted due to a critical security
breach on your system. Unauthorized access was achieved
via exploited vulnerabilities in your network or software.
All your files can be decryption with the private key and they are not damaged.
To recover your data, you must purchase a decryption
utility developed specifically for your Remot.
Include your unique ID in the subject line and contact us
via Telegram or gmail with following email addresses:
- Supdic911@mailfence.com
- Suphelp911@gmail.com
- @Suphelp911
You may submit one file (under 1MB) for free decryption —
this serves as proof of our ability to restore your data
отследить откуда зашел не удалось
есть ли способы как то расшифровать файлы?
READ-ME.txt Баланс 2016.rar
-

Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти