Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

все данные на диски зашифровались в D_SQL - likilock@india.com.part01.rar формат, каждый размером в 4,5 гига. Написал на указанную почту, ответа пока нет. Есть какие нибудь идеи ? 


Судя по всему вирус доработать не успел, осталась папка temp с файлами: frozen-genpy-27 Crashpad.. 

Опубликовано

Ищите что запускали на дедике.

Опубликовано

ответили на письмо, запросили 30к, продемонстрировали пару файлов разлоченных после передачи их. дали пароль от архива. 

Тема по сути не актуальна, если бы не одно но. 

 

На одном из серверов куда я логинился после обнаружения этой проблемы, начили удалятся файлы, не шифроваться а именно удаляется. методом исключения поняли что косячный файл находится в профиле пользователя, грохнули его, перелогинились и проблема решилась.

 

самое подозрительное что я смог найти: powershell_ise.exe_StrongName_lw2v2vm3wmtzzpebq33gybmeoxukb04w  размером ноль байт, в app data профиля, хотелось бы понимать конец это или нет... 

Опубликовано

  • Скачайте Universal Virus Sniffer (uVS)
  • Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  • Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.

    !!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip, то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.

  • Дождитесь окончания работы программы и прикрепите лог к посту в теме.

    !!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".

Опубликовано

Этот компьютер чист и на нем я не вижу файлы, которые могли бы иметь отношение к шифровальщику.

Опубликовано

Спасибо. Согласно вашему совету сейчас сделаю тему относительно второй беспокоящей меня машины.  

  • 1 месяц спустя...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Lord2454
      Автор Lord2454
      Добрый день.
      Прошу помочь.
       
      Файлы FRST:
      Addition.txtFRST.txt  
       
      Архив с зашифрованными файлами (пароль virus). Сообщение от вымогателей там же.
      Decrypt_enkacrypt.rar
    • ИТ45
      Автор ИТ45
      Добрый день! Просим помощи у кого есть дешифратор
    • Shade_art
      Автор Shade_art
      Добрый день. 
      Поймали вирус шифровальщик. Тут есть умельцы помочь с этой проблемой?
    • FineGad
      Автор FineGad
      26.12.24 На файловом сервере (комп с Debian) в расшареных каталогах заметил текстовый файл !want_to_cry.txt 
      Просканировал все каталоги доступные по сети (SMB) зашифрованные файлы с расширением .want_to_cry по времени создания файлов видно что шифровальщик проработал примерно с 24.12.24 20:05  по 25.12.24 03:05 после чего сервер "завис". Сейчас шифровщик не активен (новые шифрованные файлы не появляются). Доступа к сети извне нет, кроме SSH с ключом шифрования. В сети кроме моего во время активности были еще 2 компьютера под управление Windows.
       
      !want_to_cry.txt
    • lex-xel
      Автор lex-xel
      Добрый день!
      Аналогичная ситуация  сервер подвергся взлому, база данных заархивирована с шифрованием.
      Антивирус снесли, хоть он был под паролем.
      Подскажите есть способ как то исправить ситуацию, расшифровать базу данных?
       
      Do you really want to restore your files?
      Write to email: a38261062@gmail.com
       
      Сообщение от модератора Mark D. Pearlstone перемещено из темы.
         
×
×
  • Создать...