Поймал шифровальщик с отсылкой на этот адрес Rdpdik6@gmail.com. Прошу помощи в расшифровке.
-
Похожий контент
-
Автор Helsing13
Добрый день! В результате атаки была зашифрована система. Все файлы стали с расширением lpdVIpAg7.
После перезагрузки система работает но не все программы запускаются.
Во вложении: письмо требование, пример зашифрованных файлов, отчеты о работе FRST, и несколько подозрительных исполняемых файлов.
Пароль на оба архива: 1234
virus.zip lpdVIpAg7.README.txt Addition.txt FRST.txt files.zip
-
Автор PsuchO
Всем привет, намедне поймал шифровальщик X77C, эта скотина успела побить все файлы, до которых дотянулась.
В итоге у всех файлов изменились имена tb73.8382_front.psd.[ID-BAE12624][recovery-data09@protonmail.com].mz4, а оригинал вот tb73.8382_front.psd
Плюсом к этому в каждой папке лежал тектовик со следующим описанием
Открыл зашифрованный ps1 скрипт и вот что внутри
Всё это на виртуалках на удалённом хосте, при этом странно, что сам хост не заразили, а вот виртуалки внутри него - заразили, как это вышло и почему, фиг знает.
Поэтому подрубить проверяльщики через внешние USB и прочее не получится, как я понимаю. Буду рад любым советам и любой помощи.
Прикладываю зашифрованный файл
Front.psd.[ID-BAE12624][recovery-data09@protonmail.com].mz4.zip
-
Автор Роман Суслов
Добрый день! В результате RDP атаки была зашифрована система. Все файлы стали с расширением KREMLIN.
После перезагрузки система мертва, т.к. зашифрованы и системные файлы тоже.
Нашел некий cryptor.exe на рабочем столе.
Во вложении: письмо требование, пример зашифрованного файла и его незашифрованная версия, cryptor.exe в архиве (пароль virus).
Письмо требование:
ID: 3TpvNLVFm8BEBn58soumz8cf2sz2dzWN
Need restore files? Contact us in telegram(desktop.telegram.org) - @KremlinRestore
README.txt cryptor.zip зашифрованный файл.zip
Исходный файл для сравнения, не влез в тему.
исходник.zip
-
Автор Владислав Эпштейн
Доброго дня, обнаружен троян шифровальщик, расширения файлов - xxpfz2h
Текст вымогателей найден отдельно, сам шифровальщик был удалён KVRT
Имеются только названия угроз: Trojan-Ransom.Win32.Mimic.av - HEUR:Backdoor.MSIL.Crysan.gen
Просканировать систему не представляется возможным через программу которая приложена в правилах.
Сканирование через KVRT осуществлял из под безопасного режима без сетевых драйверов и заражённый диск подключался через отдельный HDD хаб.
Образцы зашифрованных файлов имеются, как и текстовый документ вымогателей
Посоветуйте пожалуйста о дальнейших действиях
-
Автор Warrr
Прошу помощи с расшифровкой вируса Mimic. В поддержку уже обращался, сказали, не помогут. Есть много пар зашифрованных/оригинальных файлов. Может можно что-то придумать…
спасибо
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти