Перейти к содержанию

Поймал вирус. Добавляет к файлам расширение *.vi87FaHy


Рекомендуемые сообщения

текстовый документ лежит во всех папках. называется "HOW TO DECRYPT FILES" и гласит:

 

Внимание! Все Ваши файлы зашифрованы!

Чтобы узнать как восстановить свои файлы и получить к ним доступ,

отправьте письмо на почту avastvirusinfo@yandex.ru с текстом: "ID:vi87FaHy".

 

What happened to your files?

All of your files were protected by a strong encryption.

There is no way to decrypt your files without the key.

If your files not important for you just reinstall your system.

If your files is important just email us to discuss the price and how to decrypt your files.

You can email us to avastvirusinfo@yandex.ru

Your ID: vi87FaHy

 

пример шифрованного файла здесь http://rgho.st/87MBqmMDb

 

у меня win x64

virusinfo_syscheck.zip

hijackthis.log

Ссылка на комментарий
Поделиться на другие сайты

Файлы *.txt *.csv и вероятно др текстовые форматы хотя и поменяли расширение, но спокойно открываются в блокноте.

*.zip так же открывается но извлечь файлы невозможно. Аршиватор ругается на: Ошибка crc заготовка файла


Файлы *.txt *.csv и вероятно др текстовые форматы хотя и поменяли расширение, но спокойно открываются в блокноте.

*.zip так же открывается но извлечь файлы невозможно. Аршиватор ругается на: Ошибка crc заготовка файла

Изменено пользователем foxss
Ссылка на комментарий
Поделиться на другие сайты

Сомневаюсь, что вирус запустили прямо на сервере.

 

С информацией можете попрощаться.

 

Из-за неудачного портирования исходника под один из компиляторов вместо шифрования информация забивается нулями.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ovfilinov
      От ovfilinov
      Группа серверов на основе Виндовс сервер 2008 2016 в локальной сети в домене виндовс.
      на виртуальных машинах на разных гипервизорх: Vmware Hyper-V
      На них установлен kaspersky Securiti for windows server версия вероятно 10.1
      неожиданно перестали работать
      при загрузке с лайф сд обнаружены что файлы зашифрованы и выглядят:
      имя файла.расширение.6a19a55854eee3 например:
      IT Invent_export_14-09-2022.xls.6a19a55854eee3
      а также в каждый каталог добавлен файл с вымогательством
      6a19a55854eee3-README.txt
      при обнаружении все компьютеры были выключены.
       
      files.zip FRST.txt
    • Freeman80S
      От Freeman80S
      Пока катался по городу, сотрудница умудрилась поймать вирус, после этого слились данные "подключение к удаленному рабочему столу", я так понял далее тело из-за бугра залезо на сервер и переименовал все расширения файлов на окончание *.Sauron.
      Запустил все известные анти-вирусы, как итог ничего не находят. В файле требований два адреса: почта adm.helproot@gmail.com, телеграмм канал @adm_helproot, и предложение обменять деньги на биткоины и связаться с этими телами! Во вложении оценка системы и зашифрованные файлы. Буду благодарен! (пароль от архива virus)
      FRST.txt шифр файлы и требование.rar
    • Gagik
      От Gagik
      Поймал вирус не знаю из за чего и ни чем не определяется почти,вроде как dwm процесс называется,при открытии диспетчера задач,не отображается и нагрузка сразу спадает,в простое нагревает процессор до 90 градусов
    • hafer
      От hafer
      Windows Server 2012 Standart
      Зашифрованы документы, базы 1с на диске С и D
      FRST.zip
    • Samoxval
      От Samoxval
      Поймали шифровальщик. Расширение .nigra
      Скорее всего по рдп, сам вирус не нашли.
      Установили новый диск и на него накатили чистую виндовс, старые 2 диска осталис подключены как второстепенные, систему на них не трогали.
      Если есть возможность нам спасти файлы (несколько из них приложил) за месяц. Тоесть это файлы кассовой смены 1 файл= 1 кассовая смена. Более нам ничего не требуется с этих дисков. Либо база sql там эти все смены хранятся.
      Зашифрованые файлы.rar
      Первоначальное расширение файлов .udb
       
×
×
  • Создать...