Перейти к содержанию

Все данные диска в формате D_SQL - likilock@india.com.part01


Рекомендуемые сообщения

все данные на диски зашифровались в D_SQL - likilock@india.com.part01.rar формат, каждый размером в 4,5 гига. Написал на указанную почту, ответа пока нет. Есть какие нибудь идеи ? 


Судя по всему вирус доработать не успел, осталась папка temp с файлами: frozen-genpy-27 Crashpad.. 

Ссылка на сообщение
Поделиться на другие сайты

ответили на письмо, запросили 30к, продемонстрировали пару файлов разлоченных после передачи их. дали пароль от архива. 

Тема по сути не актуальна, если бы не одно но. 

 

На одном из серверов куда я логинился после обнаружения этой проблемы, начили удалятся файлы, не шифроваться а именно удаляется. методом исключения поняли что косячный файл находится в профиле пользователя, грохнули его, перелогинились и проблема решилась.

 

самое подозрительное что я смог найти: powershell_ise.exe_StrongName_lw2v2vm3wmtzzpebq33gybmeoxukb04w  размером ноль байт, в app data профиля, хотелось бы понимать конец это или нет... 

Ссылка на сообщение
Поделиться на другие сайты

  • Скачайте Universal Virus Sniffer (uVS)
  • Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  • Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.

    !!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip, то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.

  • Дождитесь окончания работы программы и прикрепите лог к посту в теме.

    !!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".

Ссылка на сообщение
Поделиться на другие сайты
  • 1 month later...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Tadmin
      От Tadmin
      Около года или двух назад один из наших корпоративных пк был заражен шифровальщиком, на нем хранилось множество фотографий, которые зашифровались, тот пк был сразу отформатирован, но перед этим зашифрованные файлы были перемещены, сейчас в них появилась нужда, прикрепляю пример зашифрованных файлов.
      hopeandhonest@smime.ninja.zip
    • DimonD
      От DimonD
      Добрый день. Помогите пожалуйста с расшифровкой файлов? так же на сервак ктото споймал эту гадость. 
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • iLuminate
      От iLuminate
      Есть подозрение на взлом, так как при переходе C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools\Администрирование - Ярлык появляется ярлык которые указан на скриншоте.

      FRST.txt Addition.txt
    • JhonD
      От JhonD
      Добрый день, посмотрите, есть ли надежда на восстановление файлов. 
      Addition.txt CONTACT_US.txt FRST.txt АКТ на списание ГСМ.DOCX
    • upvpst
      От upvpst
      Добрый день! В сеть проник зловред подробно описанный по ссылке https://id-ransomware.blogspot.com/2023/04/dchelp-ransomware.html.
      Возможности зайти на сервер нет, так как файловые системы отображаются как нечитаемые. Пробуем вытащить файлы через R-Studio, Disk Drill и иные утилиты восстановления данных. Сталкивался ли кто-то еще с этими гадами? Есть ли выход?

×
×
  • Создать...