Перейти к содержанию

unCrypte@INDIA.COM зашифрованы имена файлов


Рекомендуемые сообщения

Доброго дня!

На файловом сервере оказались зашифрованы имена файлов по типу unCrypte@INDIA.COM_00C72921 .

Судя по логам, пошла атака снаружи путем подбора паролей. (нестандартный номер порта для проброса на NAT не помог ))) )

После подбора пароля подключились по RDP с IP 95.69.233.34 . На рабочем столе подключившегося пользователя найдена папка folder c одним exe файлом. Он во вложении в zip архиве. Вероятно, его и запустили.

Хорошо, что сами файлы не зашифрованы. Во вложении пример обычного зашифрованного txt файла.

Логи прилагаю.

Возможно ли расшифровать названия файлов?

 

Строгое предупреждение от модератора thyrex
Не прикрепляйте вредоносных файлов

 

 

 

 


Прошу прошения, в аналогичной теме просто как раз спрашивали про такие файлы.

Addition.txt

CollectionLog-2017.02.02-18.22.zip

FRST.txt

Shortcut.txt

cryptTXT_example.zip

Ссылка на комментарий
Поделиться на другие сайты

1) имея лицензию - Вам в ТП ЛК
и вредонос с архива, что сохранили, им пришлите через virusdesk

2) не имея - попробуйте photorec
http://support.kaspersky.ru/viruses/disinfection/1809

Ссылка на комментарий
Поделиться на другие сайты

 

Добрый человек, спасибо тебе огромнейшее!!! Помогло!!!! 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • tamerlan
      Автор tamerlan
      Доброго дня. зашифровались все файлы в формат .danie 
      Волнует только расшифровать файл базы 1С, пото просто переустановлю систему и все. 
      Помогите пожалуйста.
    • Mep3aBEz
      Автор Mep3aBEz
      Добрый день!
      6 мая 2025 года зашифровались файлы.
      Как проник вирус неизвестно.
       
      Произошло:
      Ночью на виртуалку на Win10x64 с включенным RDP в папку c:\users\admin\music попал файл AD.exe
      На самой виртуалке ничего не зашифровалось, но два рабочих компьютера на Win11, которые были включены в тот момент зашифровались.
      Также не зашифровался ни один (из 5) рабочий сервер на виртуалках с WS2022.
      С зашифрованных компов была удалена система, поэтому лог анализа системы прикрепить не могу, файл шифровальщика тоже не сохранили.
       
       
       
      encrypt_files.zip
    • robocop1974
      Автор robocop1974
      Добрый день. Если есть возможность выяснить есть ли дешифратор?
      Система была переустановлена (но имеется клон, для анализа смогу без проблем предоставить логи Farbar Recovery Scan Tool, но к сожалению позже).
      В архиве несколько зашифрованных файлов.
      *.txt, *.html файлов для выкупа не было. Но была папка с названием "DontDeleteThisFolder" в ней лежал файл "enc". Файл так же в архиве.
       
      Пробовал некоторые дешифраторы с сайта Касперского и Крипто-шерифа, но к сожалению безуспешно.
       
      Заранее спасибо за уделенное время!
       
      files.zip
    • MidgardS1
      Автор MidgardS1
      Привет! Столкнулись с таким же шифровальщиком. Подскажите, есть возможность расшифровать данные?
       
      Сообщение от модератора Mark D. Pearlstone Перенесено из темы.
    • zsvnet
      Автор zsvnet
      obrazec.zipAddition.txtShortcut.txtFRST.txtДобрый день! Зашифровали файлы.
      Скорее всего проникли через RDP. Исходный ПК неработоспособен. Диск подключен к другому ПК и на нем запускали FRST.
×
×
  • Создать...