Перейти к содержанию

Рекомендуемые сообщения

Добрый день. Заразились компы. Помогите с расшифровкой. Файлы зашифрованы и добавилось расширение с текстом ".EMAIL=[ranshype@gmail.com]ID=[35390D080FB82A02].hype". Архив с результатами сканирования, сообщением о выкупе и примерами зашифрованных файлов прилагаю;

Архив.zip

Ссылка на комментарий
https://forum.kasperskyclub.ru/topic/470701-virus-shifrovalshhik-fajly-s-rasshireniem-hype/
Поделиться на другие сайты

Этот файл проверьте: есть на диске или нет.

C:\Users\Администратор\Music\killprocess - Copy\hype enc\hype enc\35390D080FB82A02.exe

Проверьте карантин WinDefender: пробуйте восстановить из карантина, если он там есть, переименуйте расширение в *.vexe, заархивируйте с паролем vitus, добавьте в ваше сообщение.

Изменено пользователем safety
Ссылка на комментарий
https://forum.kasperskyclub.ru/topic/470701-virus-shifrovalshhik-fajly-s-rasshireniem-hype/#findComment-2235867
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • tireks
      Автор tireks
      Добрый день, сервер был взломан и заражен шифровальщиком, просим помощи в очистке системы от вируса и расшифровки файлов если это возможно.
      отчеты FRST и архив (ransomware.zip) вероятного шифровальщика прикрепили.
      FRST.txt Addition.txt ransomware.zip
    • Андрей Салтыков
      Автор Андрей Салтыков
      Здравствуйте, зашифровали файлы.
      Our Telegram for decrypt - @limes853
      You can send some small test files to test our decryptor.
      You pay a few thousand USDT and we will provide you with a decryptor, detailed information about the cyberattack, backdoor and tips for future protection.Файлы.rar Сам шифровальщик intel.7z Отчет.rar
    • Gulzat
      Автор Gulzat
      Скорее всего вирус проник через RDP, распространился по доступным сетевым папкам, затронул только диск D, диск С не трогал. В готовых на сайте дешифровщиках не виден. Спасибо.
      Addition.txt FRST.txt virus.7z
    • realpro
      Автор realpro
      Добрый день, вирус вероятно проник через RDP, распространился по сетевым папкам и компьютерам, где был включен удаленный рабочий стол. Пробовал использовать средства дешифрования с https://www.nomoreransom.org/ и https://noransom.kaspersky.com/ru/ - ни один из способов не помог. Прикрепил письмо, результат сканирования FRST и примеры зашифрованных файлов. Спасибо.
      virus.rar 5FDkZJUPI.README.txt FRST.txt Addition.txt
    • Freeman80S
      Автор Freeman80S
      Пока катался по городу, сотрудница умудрилась поймать вирус, после этого слились данные "подключение к удаленному рабочему столу", я так понял далее тело из-за бугра залезо на сервер и переименовал все расширения файлов на окончание *.Sauron.
      Запустил все известные анти-вирусы, как итог ничего не находят. В файле требований два адреса: почта adm.helproot@gmail.com, телеграмм канал @adm_helproot, и предложение обменять деньги на биткоины и связаться с этими телами! Во вложении оценка системы и зашифрованные файлы. Буду благодарен! (пароль от архива virus)
      FRST.txt шифр файлы и требование.rar
×
×
  • Создать...