Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

вирус зашифровал все файлы в папках в открытом доступе кроме файлов с расширением *.exe в каждой папке создал файла 2 файла от либо возможно было 2 вируса

файлы с расширением *.exe заражены вирусом NeshtaFRST.txtAddition.txt

архив с файлами и требованиями злоумышленников.zip

Опубликовано (изменено)

По предыдущему шифрованию *z38 с запиской #howtorecover.txt обращались к нам?

Шифрование на этом устройстве было? Не увидел по логам FRST следы шифрования.

Систему сканировали с помощью Cureit или KVRT?

Можете предоставить логи сканирования?

Сэмпл шифровальщика найден? Можете предоставить в архиве с паролем virus?

 

Цитата

файлы с расширением *.exe заражены вирусом Neshta

Если система была заражена Neshta, лучше пролечить ее с помощью Kaspersky Rescue Disk

 

Изменено пользователем safety
Опубликовано
20 часов назад, safety сказал:

По предыдущему шифрованию *z38 с запиской #howtorecover.txt обращались к нам?

нет, промежуток между шифрованием был не большой и попал на выходные

 

20 часов назад, safety сказал:

Сэмпл шифровальщика найден? Можете предоставить в архиве с паролем virus?

не найден. не могу

 

20 часов назад, safety сказал:

Шифрование на этом устройстве было?

я думаю что шифрование происходило с другого устройства, потому-что зашифрованы папки в общем доступе.

Для расшифровки могу предоставить файлы которые попали под шифрование и есть до шифрования?

Опубликовано (изменено)

Надо искать в сети устройство- источник заражения. Откуда был запуск шифровальщика. + Данное устройство пролечить с помощью KRD, если обнаружен Neshta среди исполняемых файлов. Расшифровать файлы не получится без приватного ключа. Это PROTON, Предыдущее шифрование так же было PROTON,  с расширением *.z38.

Изменено пользователем safety

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Chaserhunt
      Автор Chaserhunt
      Здравствуйте,
      работали в терминале через VPN,
      в связи с блокировками работать стало не возможно,
      перебросили порты и работали по rdp напрямую.
      антивирусов не было.
      в 06.12 зашифровало сервер 2008 R2 64bit,
      в каждой папке все файлы зашифрованы, и текстовый файл с инструкцией по разблокировке.
      FRST64 на сервере не запускается, предлагает скачать подходящую версию, на win 10 и 11 запускается.
      Пример.zip #HowToRecover.txt Virus.rar
    • Келл
      Автор Келл
      Добрый день!
      23.12 Подверглись атаке, вирус зашифровал несколько серверов. Предположительно было запущено вручную, обнаружили папку на рабочем столе одного из пользователей "bojblackrz", в ней библиотека и файл "svchost.exe". На одном из серверов лежал парсер mimikatz.
      Помогите пожалуйста определить тип шифровальщика, есть-ли дешифратор?
      Recover - записка с выкупом.
      Пароль на архивы: 1111
      Образцы.7z
      Recover.7z
    • Nae
      Автор Nae
      Addition.txtFRST.txt
      Система нормально запускается, интересует только восстановление баз 1С.
      Спасибо!
      файлы и записка.rar
    • Pexorka
      Автор Pexorka
      Добрый вечер! Сегодня утром обнаружили что на сервере зашифрованы все файлы и созданы 2 новых тома А и В. прикрепляю зашифрованные файлы и требования выкупа, пароль архива virus. Прошу помочь в расшифровке, заранее спасибо !
      Addition.txt FRST.txt Helper.zip
    • vladimir_kornienkov
      Автор vladimir_kornienkov
      Добрый день, в 2:00 ночи были зашифрованы все файлы на сервере. Windows 2008 R2 😃 да да, он еще существует
       
      Есть письмо с требованием:

      Warning: Your files have been stolen and encrypted. 
       
      If you want your files back, contact us at the email addresses shown below: 
       
      sembekker@aol.com 
       
      Telegram: @decrypt_yourfile 
       
      # In subject line please write your personal ID 
      ID: 3EAB3BB6E939ECF31504E5DC8AE33F61
       
       
      Check Your Spam Folder: After sending your emails, please check your spam/junk folder 
      regularly to ensure you do not miss our response. 
       
      No Response After 24 Hours: If you do not receive a reply from us within 24 hours, 
      please create a new, valid email address (e.g., from Gmail, Outlook, etc.) 
      and send your message again using the new email address.
       
      Что удалось на яндексить по этому шифровальщику:
       
      Есть ссылка на гит с этой почтой и телегой: https://github.com/rivitna/Malware/blob/main/Proton/attackers.txt
       Так же, по тому что я увидел на сервере, был влом аккаунта Администратор, в папку моя музыка был закинут архив под название zip и в нем есть содержимое: архив загружен, ссылка удалена
×
×
  • Создать...