Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Поймал шифровальщик, зашифровал все базы данных 1с  с подписью forumkasperskyclubru@msg.ws , 1Cv8.1CD.id[14F9299A-3398].[datastore@cyberfear.com].Elbie.ID-13A55AA4-1122-forumkasperskyclubru@msg.ws. Прикрепляю архив с зашифрованным файлом, логи с FRST. Инструкцию вымогателя не нашел. Прошу помочь 

virus.rar Addition_15-10-2025 15.26.45.txt FRST_15-10-2025 15.14.31.txt

Опубликовано

Возможно этот файл:

Цитата

C:\Users\RDP11\AppData\Local\Kaspersky_info.txt

 

Опубликовано

+

C:\Users\Public\desktop.ini.id[14F9299A-3398].[datastore@cyberfear.com].Elbie.ID-13A55AA4-1122-forumkasperskyclubru@msg.ws

первый слой шифрования был очевидно давно, и это Phobos/Elbie - и он может быть расшифрован, если у вас сохранились эти старые файлы в зашифрованном виде.

 

По очистке системы:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
2025-10-12 14:45 - 2025-10-13 10:38 - 000000223 _____ C:\Users\RDP11\AppData\Local\Kaspersky_info.txt
2025-10-12 14:45 - 2025-10-13 04:07 - 000000000 ____D C:\temp
2025-10-13 09:42 - 2024-09-18 12:09 - 000000000 __SHD C:\Users\RDP11\AppData\Local\760CE880-1480-060C-C180-4313EDE0913A
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Папку C:\FRST\Quarantine  заархивируйте с паролем virus, архив загрузите на облачный диск и дайте ссылку на скачивание в вашем сообщении.

Опубликовано

Fixlog.txt Прикрепляю ссылку на архив с папкой Quarantine, пароль на архиве virus : https://dropmefiles.com/id6l2

2 часа назад, Sandor сказал:

Возможно этот файл:

 

Файл пустой, не имеет никаких записей. Таких файлов нашел 3 штуки, все пустые

Опубликовано

Там облачный сервис ставит пароль 123 на первый архив и далее пароль virus на мой архив

Опубликовано

Судя по сэмплу шифровальщика KAV_tools.exe конфиг шифрования не изменился:

extension: "ID-13A55AA4-1122-forumkasperskyclubru@msg.ws"
encrypt percent: 10
note name: "Kaspersky_info.txt"
  append key to ext: no
locker name: "KAV_TOOLS.exe"
keys: 4150
записка вполне читабельная и не забита нулями.

Опубликовано

Получается шанс расшифровать данные нет? Папку Quarantine удалить ? или желательно переустановить ОС ? 

 

Опубликовано (изменено)

По Mimic расшифровка файлов возможно только при наличие приватного  ключа, которого у нас нет.

Папку  с Quarantine можно удалить.

Для дополнительного анализа системы проверьте ЛС.

 

Как избежать новых ситуаций с шифрованием:

 

Общие рекомендации:

 

Теперь, когда ваши файлы были зашифрованы, примите серьезные меры безопасности:


1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

Изменено пользователем safety
  • safety закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Andrey25112025
      Автор Andrey25112025
      Здравствуйте. Прошу рассмотреть возможность расшифровать базы 1С на коммерческой основе, файлы зашифрованы в октябре 2024г. Ниже ссылка на два зашифрованных файла. https://disk.yandex.ru/d/KvsLkCD2K-ttNg
      https://disk.yandex.ru/d/LeB1EqVX7NOGJA
       
    • МаксимБ
      Автор МаксимБ
      Шифровальщик парализовал работу сервера терминалов. В реестре нашел записи, удалил их сразу.
      notepad.exe "C:\Users\Administrator\AppData\Local\README_SOLVETHIS.txt"
      "C:\Users\Administrator\AppData\Local\194E1F27-9FC8-0395-4FCD-F9086C4C4FA6\BACHOKTECHET.exe" 
      Прошу помощи в расшифровке.
      virus.zip Addition.txt FRST.txt
    • Елена Окишева
      Автор Елена Окишева
      Результаты дополнительного сканирования Farbar Recovery Scan Tool (x64) Версия: 11-10-2025
       
      Сообщение от модератора thyrex Перенесено из раздела Компьютерная помощь
      HowToRestoreFiles.txt
    • alexeich
      Автор alexeich
      Помогите, аналогичная ситуация
       
      Сообщение от модератора mike 1 Часть сообщений вынесено в новую тему  
      FRST.txtAddition.txt
      MIMIC_LOG.txt
    • Steelot
      Автор Steelot
      Поймали шифровальщик mimic закриптовались базы 1с даже в архиве, есть ли хоть какой то шанс что то восстановить?
      FRST.txt
×
×
  • Создать...