Перейти к содержанию

Файлы зашифрованы и переименованы в email-iizomer@aol.com.ver-CL 0.0.1.0...SCL.cbf


Рекомендуемые сообщения

Добрый день! 

Открыл письмо с архивом распаковал и запустил файл после чего был запущен процесс flashplayer.exe. Через диспетчер задач я его сразу завершил, но некоторые файлы на компьютере были зашифрованы и переименованы в email-iizomer@aol.com.ver-CL 0.0.1.0...SCL.cbf

 

Выполнил сканирование 

Kaspersky Virus Removal Tool 2015

Запустил сборщик логов, результат прикрепляю.

 

Возможно ли их расшифровать?

CollectionLog-2015.06.11-12.14.zip

Ссылка на комментарий
Поделиться на другие сайты

  • 1 month later...

Зашифровали нам сервер вот этой хренью email-iizomer@aol.com.ver-CL 1.0.0.0.id

пришлось поторговаться и заплатить опять 5000 р.

прислали с начало анализатор ключей а после дешифровщик
если нужен напишите выложу может кому поможет?

Ссылка на комментарий
Поделиться на другие сайты

@chinenov, лучше включать мозг перед бездумными действиями и тогда не придется тратиться на злодеев

 

Читайте и обдумывайте http://forum.kaspersky.com/index.php?showtopic=314866

 

Тема закрыта 

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • skyinfire
      От skyinfire
      Здравствуйте.
      Столкнулись с тем же шифровальщиком - куча файлов, даже фильмов, переименована в *.Bpant.
      Сканирование Касперским (одноразовым) ничего не находит.
      Порт RDP нестандартный (хотя что мешает сканеру найти этот порт - просто на все стучаться, пока RDP не ответит?)
      А вот пароль непростой, 20 символов, хоть и словами с регистрами.
      Другие компы в сети не заражены, хотя на текущем есть общая папка без пароля.
      В первую очередь хочется понять, как произошло заражение, возможен ли взлом (использование уязвимостей Win Server 2019, давно не обновляли?), чтобы предотвратить такое в будущем.
      Во вторую - почему Касперский ничего не находит? Как понять, где источник заражения?
      Bpant_Help.txt
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • BeckOs
      От BeckOs
      На компьютере зашифрованы все файлы. Атака была ночью 
      FRST.txt files.7z
    • BtrStr102
      От BtrStr102
      Здравствуйте, утром зашёл в пк. Все файлы с разрешением AriSPiHDt. Удаляешь это окончание. Не открывает. Вес файлов не изменен.
       
      Антивирусы ничего не нашли.
       
       
       
       
       
       
       
       
    • timmonn
      От timmonn
      Здравствуйте, шифровальщик зашифровал все файлы и переименовал файлы "Примерфайла.xml.[ID-6F6D95A2].[blackdecryptor@gmail.com].9w8ww
      Не смог найти название этого шифровальщика чтоб поискать дешифровщик.
      Прошу помочь с расшифровкой.
      Addition.txt FRST.txt файлы.zip
    • Dmitriy_23
      От Dmitriy_23
      Windows Server 2019, провели проверку утилитой KVRT. Утилита нашла в системе 2 угрозы: Trojan.Multi.BroSubsc.gen (System Memory), HEUR:Trojan.Multi.Agent.gen (C:\Windows\System32\Tasks\dialersvc64). Для первой угрозы предложено Лечить, для второй Удалить. Пока не выполняли действий над угрозами. Также в системе было обнаружено переименование служб:
      wuauserv_bkp
      UsoSvc_bkp
      BITS_bkp
      WaaSMedicSvc_bkp
      dosvc_bkp
      Файлы логов AutoLogger, FRST в вложении.
       
      FRST64.7z CollectionLog-2025.01.22-21.20.zip CollectionLog-2025.01.22-21.01.7z FRST64.7z
×
×
  • Создать...