Перейти к содержанию

Рекомендуемые сообщения

Опубликовано
6 часов назад, safety сказал:

ПК 1 очищен скриптом. Эту папку

C:\Users\Admin\AppData\Local\28B04320-3169-792D-9126-537F02F1B84D

после разблокировки можете вручную удалить.

ПК 2 так же очищен.

По расшифровке файлов я ответил вам выше.

Вчера и сегодня удалились файлы из корзины ПК #2. Нашел журнал в одной из папок, на него ссылаются некоторые из удалённых из корзины файлы. Похоже, вирус все еще тут и живет своей жизнью, т.к журнал обновляется

IMG_20250914_205141.jpg

  • Ответов 32
  • Создана
  • Последний ответ

Топ авторов темы

  • Strelezzz

    17

  • safety

    16

Топ авторов темы

Изображения в теме

Опубликовано

Если других устройств где был найден запуск шифровальщика более нет, то на этом и завершим работу по вашей теме. Далее, вам надо будет самостоятельно привести зараженные системы в рабочее состояние, выполнить рекомендации по защите от шифровальщиков, чтобы не повторились новые атаки.

Опубликовано
4 часа назад, safety сказал:

Если других устройств где был найден запуск шифровальщика более нет, то на этом и завершим работу по вашей теме. Далее, вам надо будет самостоятельно привести зараженные системы в рабочее состояние, выполнить рекомендации по защите от шифровальщиков, чтобы не повторились новые атаки.

Спасибо большое!!!

  • safety закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Strelezzz
      Автор Strelezzz
      Добрый день!
       
      Ранее подвергся шифрованию, после ключи получили.
      Прошу проверить логи сканирования после дешифровки файлов.
       
      Заранее благодарен!
      Addition.txt FRST.txt
    • tr3ton51
      Автор tr3ton51
      Добрый день, сегодня поймали шифровальщик вот с таким содержимым,
       
      Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours)
      Your data is encrypted
      Your decryption ID is ****gk*WWWWW-***gk
      Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
      The only method of recovering files is to purchase decrypt tool and unique key for you.
      If you want to recover your files, write us
      1) eMail - victor_ia@tuta.io
      2) Telegram - @DataSupport911 or https://t.me/DataSupport911
      Attention!
      Do not rename encrypted files. 
      Do not try to decrypt your data using third party software - it may cause permanent data loss. 
      We are always ready to cooperate and find the best way to solve your problem. 
      The faster you write - the more favorable conditions will be for you. 
      Our company values its reputation. We give all guarantees of your files decryption.
       
      возможно ли спасти данные? прикрепил зашифрованные картинки
      How-to-decrypt.txt картинки.zip
    • Gulzat
      Автор Gulzat
      Скорее всего вирус проник через RDP, распространился по доступным сетевым папкам, затронул только диск D, диск С не трогал. В готовых на сайте дешифровщиках не виден. Спасибо.
      Addition.txt FRST.txt virus.7z
    • neo2005
      Автор neo2005
      Добрый день! Нужна помощь в борьбе с шифровальщиком Zimmer. Много важных файлов на компьютере и теперь все зашифровано( Файлы и логи приложены.
      Addition.txt FRST.txt INFO_TO_DECRYPT_ZIMMER1488.txt
    • Ired
      Автор Ired
      Здравствуйте.
      Поймали эту заразу.
      К сожалению, перед обращением на форум прошелся утилитами Kaspersky Rescue Disk и DrWeb LiveDisk.
      Письма от злоумышленников не обнаружил, возможно, найдется на еще одной, попавшей под удар, машине.
      Логи FRST прилагаю. Также во вложении архив с парой зашифрованных файлов под паролем virus2025
      Прошу посильной помощи.
      FRST_logs.7z EncryptedFiles.7z

×
×
  • Создать...