proton ransomware Сначала атаковал вирус neshta, затем отработал шифровальщик, всё зашифровал, расширение npz234. Тип шифровальщика определить не получается.
-
Похожий контент
-
Автор Chaserhunt
Здравствуйте,
работали в терминале через VPN,
в связи с блокировками работать стало не возможно,
перебросили порты и работали по rdp напрямую.
антивирусов не было.
в 06.12 зашифровало сервер 2008 R2 64bit,
в каждой папке все файлы зашифрованы, и текстовый файл с инструкцией по разблокировке.
FRST64 на сервере не запускается, предлагает скачать подходящую версию, на win 10 и 11 запускается.
Пример.zip #HowToRecover.txt Virus.rar
-
Автор Pexorka
Добрый вечер! Сегодня утром обнаружили что на сервере зашифрованы все файлы и созданы 2 новых тома А и В. прикрепляю зашифрованные файлы и требования выкупа, пароль архива virus. Прошу помочь в расшифровке, заранее спасибо !
Addition.txt FRST.txt Helper.zip
-
Автор vladimir_kornienkov
Добрый день, в 2:00 ночи были зашифрованы все файлы на сервере. Windows 2008 R2 😃 да да, он еще существует
Есть письмо с требованием:
Warning: Your files have been stolen and encrypted.
If you want your files back, contact us at the email addresses shown below:
sembekker@aol.com
Telegram: @decrypt_yourfile
# In subject line please write your personal ID
ID: 3EAB3BB6E939ECF31504E5DC8AE33F61
Check Your Spam Folder: After sending your emails, please check your spam/junk folder
regularly to ensure you do not miss our response.
No Response After 24 Hours: If you do not receive a reply from us within 24 hours,
please create a new, valid email address (e.g., from Gmail, Outlook, etc.)
and send your message again using the new email address.
Что удалось на яндексить по этому шифровальщику:
Есть ссылка на гит с этой почтой и телегой: https://github.com/rivitna/Malware/blob/main/Proton/attackers.txt
Так же, по тому что я увидел на сервере, был влом аккаунта Администратор, в папку моя музыка был закинут архив под название zip и в нем есть содержимое: архив загружен, ссылка удалена
-
Автор SerGUNt
Здравствуйте.
Взломали компьютер по RDP, зашифровали файлы. Требуют денежку, в текстовых файлах во всех папках раскидали этот файл с контактами. все файлы имеют такой вид: file.[reopening2025@gmail.com].lsjx
Пытался просканировать FRST ,но её вышибало (запускалась и при нажатии сканировать закрывалась), пока не просканировал всю систему с помощью KVRT, он нашёл только один вирус который сидел в системе: System Memory: HEUR:Trojan.Multi.Ifeodeb.a , пришлось вылечить его из памяти после чего FRST заработал. (кроме его ничего не нашлось, я и ничего лишнего не лечил , только из самой памяти).
Все данные прикрепляю.
Так же на рабочем столе есть один не зашифрованный exe файл с названием (WinScan2PDF.exe), что мне показалось странным и я его запаковал на всякий случай как вирус с паролем virus (всё как по мануалу).
Будем благодарны если рассмотрите мою ситуацию и спасёте файлы.
В архиве file.7z файлы с примером зашифрованных файлов и текстовик с вымоганием.
virus.7z FRST.7z file.7z
-
Автор Arakki
Столкнулся с шифровальщиком. Сайт ID Ransomware определил вирус как Proton/Shinra. Могу прикрепить только файл с угрозой и вымогательством. Попытки найти декодер не увенчались успехом. Однако при обращении в **** мне ответили, что декодер существует и сайт готов его предоставить за 500.000 рублей.
Указанный вами сайт является мошенническим, который предлагает пострадавшим посредничество между жертвой и злоумышленниками. Т.е. они предлагают вам то же самое, что и злоумышленники в своей записке о выкупе, и мало чем от них отличаются.
Так вот, может с момента последних постов в этом форуме декодер существует? Или верить в такое не стоит? Как полностью очистить вирус с устройства?
HowToRecover.txt
-

Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти