Перейти к содержанию

Помощи с шифровальщиком


Рекомендуемые сообщения

Павел Бурдейный

Сегодня схватили шифровальщика. Имя файла изменилось на Лист Microsoft Office Excel.xlsx.[ID-6E9103E8].[Telegram ID @Cherchil_77777].WMRWXK . Прошу помочь в решении проблемы

Лист Microsoft Office Excel.xlsx

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте.

 

Выполните Правила оформления запроса о помощи

Новую тему создавать не нужно, прикрепите все необходимое к следующему сообщению в текущей теме.

Ссылка на комментарий
Поделиться на другие сайты

Павел Бурдейный
44 минуты назад, thyrex сказал:

Здравствуйте.

 

Выполните Правила оформления запроса о помощи

Новую тему создавать не нужно, прикрепите все необходимое к следующему сообщению в текущей теме.

Сегодня схватили шифровальщика. Имя файла изменилось на Лист Microsoft Office Excel.xlsx.[ID-6E9103E8].[Telegram ID @Cherchil_77777].WMRWXK . Прошу помочь в решении проблемы

Лист Microsoft Office Excel.xlsx

Ссылка на комментарий
Поделиться на другие сайты

Строгое предупреждение от модератора thyrex

Перечитайте написанное по ссылке в моем предыдущем сообщении. Следующее сообщение с нарушением правил приведет к закрытию темы.

 

Ссылка на комментарий
Поделиться на другие сайты

Павел Бурдейный

Пользователи на разных филиалах обнаружили у себя активность на ПК, думали, что это я подключился. После этих действий файлы стали зашифрованными. Все прикрепил.

Прошу помочь. Спасибо!!! 

Всё сделал, как написано в правилах.

#README.7z Addition.txt Cherchil_77777].7z FRST.txt

Ссылка на комментарий
Поделиться на другие сайты

Касперского поставили после шифрования файлов?

Можете добавить отчет по обнаружению и сканированию в архиве, без пароля?

Ссылка на комментарий
Поделиться на другие сайты

Павел Бурдейный

Сделал проверку KVRT, а после поставил Антивирус. Полная проверка занимала много времени, и я ее остановил. Быстрая проверка результата не дала. Во вложении отчет

отчет.rar

Ссылка на комментарий
Поделиться на другие сайты

Эту папку заархивируйте с паролем virus, архив добавьте в ваше сообщение.

2025-07-18 10:37 - 2025-07-18 10:44 - 000000000 ____D C:\Users\Админ\Desktop\64

 

+

файл 64.exe попробуйте восстановить из карантина KVRT,

image.png

файл добавить в архив с паролем virus, и поместить в ваше сообщение.

 

Ссылка на комментарий
Поделиться на другие сайты

Павел Бурдейный

архив загружен, файл удален

Изменено пользователем safety
архив загружен, файл удален
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • itz
      Автор itz
      Добрый день, помогите пожалуйста с определением типа шифровальщика и возможности расшифровать данные файлы. Прилагаю несколько файлов в архиве и записку с требованиями
      bNch5yfLR.README.txt шифровальщик.rar
    • Роман Суслов
      Автор Роман Суслов
      Добрый день! В результате RDP атаки была зашифрована система. Все файлы стали с расширением KREMLIN.
      После перезагрузки система мертва, т.к. зашифрованы и системные файлы тоже. 
      Нашел некий cryptor.exe на рабочем столе.
      Во вложении: письмо требование, пример зашифрованного файла и его незашифрованная версия, cryptor.exe в архиве (пароль virus).
       
      Письмо требование:
      ID: 3TpvNLVFm8BEBn58soumz8cf2sz2dzWN 
       Need restore files? Contact us in telegram(desktop.telegram.org) - @KremlinRestore
       
       
      README.txt cryptor.zip зашифрованный файл.zip
      Исходный файл для сравнения, не влез в тему.
      исходник.zip
    • Владислав Эпштейн
      Автор Владислав Эпштейн
      Доброго дня, обнаружен троян шифровальщик, расширения файлов - xxpfz2h
      Текст вымогателей найден отдельно, сам шифровальщик был удалён KVRT 
      Имеются только названия угроз: Trojan-Ransom.Win32.Mimic.av     -    HEUR:Backdoor.MSIL.Crysan.gen
      Просканировать систему не представляется возможным через программу которая приложена в правилах.
      Сканирование через KVRT осуществлял из под безопасного режима без сетевых драйверов и заражённый диск подключался через отдельный HDD хаб.
      Образцы зашифрованных файлов имеются, как и текстовый документ вымогателей
      Посоветуйте пожалуйста о дальнейших действиях
    • PsuchO
      Автор PsuchO
      Всем привет, намедне поймал шифровальщик X77C, эта скотина успела побить все файлы, до которых дотянулась.
      В итоге у всех файлов изменились имена tb73.8382_front.psd.[ID-BAE12624][recovery-data09@protonmail.com].mz4, а оригинал вот tb73.8382_front.psd
      Плюсом к этому в каждой папке лежал тектовик со следующим описанием
       
      Открыл зашифрованный ps1 скрипт и вот что внутри
       
      Всё это на виртуалках на удалённом хосте, при этом странно, что сам хост не заразили, а вот виртуалки внутри него - заразили, как это вышло и почему, фиг знает.
      Поэтому подрубить проверяльщики через внешние USB и прочее не получится, как я понимаю. Буду рад любым советам и любой помощи.
      Прикладываю зашифрованный файл
      Front.psd.[ID-BAE12624][recovery-data09@protonmail.com].mz4.zip
    • Warrr
      Автор Warrr
      Прошу помощи с расшифровкой вируса Mimic. В поддержку уже обращался, сказали, не помогут. Есть много пар зашифрованных/оригинальных файлов. Может можно что-то придумать…
       
      спасибо 
×
×
  • Создать...