Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день.

Прошу помочь, у меня также шифровальщик ELPY. Первый обнаруженный ПК был заражен 13.01.2026 в промежуток с 1 до 4 часов ночи. По нему пока кроме фото информации никакой дать не могу, нет доступа к ПК (только завтра). Второй ПК был обнаружен на днях, но зашифрован он частично также 13 числа в тот же промежуток времени, проверка антивирусом ничего не нашла, ПК работает в штатном режиме. На первом ПК, если я запущу FRST проверку, на на USB накопителе не перенесу вирус на другую машину для оправки результатов сканирования? Какие мои дальнейшие действия? За ранее спасибо.

1769682448008.jpg

Опубликовано (изменено)

ПК зашифрованы все в одной организации, или из разных мест?

Сразу напишу, что с расшифровкой файлов не поможем.

Если необходима помощь в очистке системы, тогда по каждому ПК выполняем:

«Порядок оформления запроса о помощи».

Логи и файлы группируйте по каждому устройству.

1, 2 и так далее. Вначале проверить первое, потом второе и так далее.

Если будет удобно, логи и необходимые файлы собирайте в безопасном режиме. Чтобы не случилось дошифрование.

Изменено пользователем safety
Опубликовано
16 минут назад, safety сказал:

ПК зашифрованы все в одной организации, или из разных мест?

Сразу напишу, что с расшифровкой файлов не поможем.

Если необходима помощь в очистке системы, тогда по каждому ПК выполняем:

«Порядок оформления запроса о помощи».

Логи и файлы группируйте по каждому устройству.

1, 2 и так далее. Вначале проверить первое, потом второе и так далее.

Если будет удобно, логи и необходимые файлы собирайте в безопасном режиме. Чтобы не случилось дошифрование.

В одной организации. Также появился пользователь при загрузке системы host$. Помощь по очистке потребуется. Выполню все действия и скину ссылку на яндекс.диск. Спасибо

1769684993069.jpg

Опубликовано

Фото мониторов не надо постить, и цитировать мои сообщения тоже не надо. Нужны только логи и файлы, которые указаны в правилах.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • albeg
      Автор albeg
      Добрый день
      помогите пожалуйста по всей видимости тоже elpy, через RDP 24.01
      Логи FRST, примеры файлов , записку прикрепил.
      Заранее благодарен
      123_2.jpg.zip DECRYPT_FILES.txt Addition.txt FRST.txt
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Игорь Крайнев
      Автор Игорь Крайнев
      заразили компьютер и с него по rdp подключились к серверу с базами 1с и всё зашифровали
      на сервере был установлен лицензионный Kaspersky Endpoint Security 12, у него удалили лицензию и он перестал работать
      вероятно удалось вычислить и саму программу шифровальщика и сделать дамп процесса через processhacker
      Addition.txt CRYPT_FILES.zip FRST.txt
    • Гальваник
      Автор Гальваник
      22.01.26 утром на предприятии было обнаружено, что на 12 машинах произошло шифровании системы. Было отключено сетевое оборудование и распространение остановилось. Файлы после сканирования зараженной машины, прилагаю(пароль virus)
       
      Addition.txt DECRYPT_FILES.txt FRST.txt
      вирус.7z
    • Ton
      Автор Ton
      Вот такие файлы имеются 


       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Компьютерная помощь"
    • Bonkers
      Автор Bonkers
      Всем доброго дня, вот и меня настиг шифровальщик(
      Прошу помочь в решении вопроса:
      Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours)
      Your data is encrypted by NNI
      Your decryption ID is ***_-jpKocsmvBagMrrfEvFq9HLhsocFNQU4*nni-***_-jpKocsmvBagMrrfEvFq9HLhsocFNQU4
      Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
      The only method of recovering files is to purchase decrypt tool and unique key for you.
      If you want to recover your files, write us
      1) eMail - decryptyou@mailum.com
      2) Backup Telegram - @cristi025
      Attention!
      Do not rename encrypted files. 
      Do not try to decrypt your data using third party software - it may cause permanent data loss. 
      We are always ready to cooperate and find the best way to solve your problem. 
      The faster you write - the more favorable conditions will be for you. 
      Our company values its reputation. We give all guarantees of your files decryption.
       
       
      Зараженный файлы.zip
×
×
  • Создать...