Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

В этой папке покажите, что у вас?

2025-06-28 00:08 - 2025-06-28 00:21 - 000000000 ____D C:\Users\Андрей*\Desktop\netpass-x64

 

Изменено пользователем safety
Опубликовано

Дешифраторы, которые вы скачали, увы, не помогут в расшифровке ваших файлов.

 

По очистке системы:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\MRT: Ограничение <==== ВНИМАНИЕ
Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\oLv9tK0S5.README.txt [2025-06-28] () [Файл не подписан]
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
S3 ATICDSDr; \??\C:\Users\78A6~1\AppData\Local\Temp\ATICDSDr.sys [X] <==== ВНИМАНИЕ
2025-06-28 08:33 - 2025-06-28 08:33 - 020386224 _____ (Famatech Corp. ) C:\Users\АндрейКомлев\Downloads\Advanced_Port_Scanner_2.5.3869.exe
2025-06-28 01:43 - 2025-06-28 10:19 - 000000000 ____D C:\Users\АндрейКомлев\AppData\Roaming\Process Hacker 2
2025-06-28 00:08 - 2025-06-28 00:21 - 000000000 ____D C:\Users\АндрейКомлев\Desktop\netpass-x64
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

 

Если выполнили ранее сканирование системы с помощью KVRT или Cureit, добавьте, пожалуйста, отчеты о сканировании, в архиве, без пароля.

Если был найден сэмпл, которым выполнено шифрование, поместите сэмпл в архив с паролем virus, и добавьте архив в ваше сообщение.

 

+

проверьте ЛС.

Опубликовано (изменено)

В Pictures кроме processhacker ничего более нет? Возможно в эту папку злоумышленник складировал свои вредоносные инструменты

C:\users\андрей*\pictures\phx64\processhacker.exe - infected - 70ms, 1719840 bytes

----

сэмпл к сожалению не найден, или самоудалился.

Total 6 files (7 objects) are infected

 

 

Изменено пользователем safety
Опубликовано

Там только папка пустая

 

phx64.7z

 

Обнаружил на втором компьютере.

 

Пароль virus

Опубликовано (изменено)

Это только process hacker - вспомогательный инструмент злоумышленников, тела шифровальщика у нас нет.

 

теперь, когда ваши данные был зашифрованы, примите серьезные меры безопасности:


1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

Изменено пользователем safety

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • FreakaFree
      Автор FreakaFree
      Добрый день! Словили шифровальщик с расширением .8PbsCcHuo
      Все файлы зашифровало, есть возможность расшифровать?
    • AAS
      Автор AAS
      На компьютере были зашифрованы файлы. Переписка с вымогателем и зараженные файлы (с незараженными оригиналами) в приложение. 
      Если есть возможность проанализировать шифровку и в идеале сказать как дешифровать - будем БЛАГОДАРНЫ. 
      А так на будущее, для других, что появилась новая группа мошенников - упоминание про них мы не нашли
       
      kRvWxoD5n.README.txt
      зараженные_файлы.zip
    • Yaheni
      Автор Yaheni
      Вымогатель BagIRA. Расширение kRvWxoD5n

      Шифрует абсолютно все файлы, включая .exe бэкапы и БД

       
       
      kRvWxoD5n.README.txt файлы пример.7z Addition.txt FRST.txt
    • RomanNQ
      Автор RomanNQ
      Прикладываю файл записки и зашифрованный файл. Прошу помочь с идентификацией шифровальщика и возможно с поиском дескриптора.   
      gxj5ip3z2.README.txt Система_контроля_передвижений_и_перемещений_docx_gxj5ip3z2.rar
    • Александр 1190
      Автор Александр 1190
      Добрый день!
       
      16.02.2026
       
      При запуске сервера на рабочем столе отобразилось сообщение LockBit Black. All your important files are stolen and encrypted! You must find CVFJSIb2N.README.txt  и сам открылся этот файл в блокноте с содержанием:
      "Все ваши файлы зашифрованы и вы не сможете их расшифровать без нашей помощи, так как только у нас есть дешифратор и специальный ключ расшифровки". 
      Для расшифровки файлов просят оплатить услуги по расшифровке. Для получения информации ссылаются на почтовый ящик onlinedecodeallfiles@gmail.com
       
      Какой порядок действий нужно предпринять в данном случае? Как дешифровать файлы? Можно ли использовать антивирус и решит ли это проблему?
      Можно ли связаться со специалистами касперского по телефону для помощи по данному вопросу и по какому контактному номеру?
       
      Спасибо!
×
×
  • Создать...