Перейти к содержанию

Шифровальщик RANSOM.win32.PURGEN.MM, зашифрованы все локальные и сетевые диски


Рекомендуемые сообщения

Шифровальщиком RANSOM.win32.PURGEN.MM зашифрованы все локальные и сетевые диски. После шифрования образованы файлы с расширением lin. Подозрение, что шифровка началась после открытия письма с фотографиями присланного из Германии. Письмо отправлено реальными людьми, фотографии тоже реальные. Но в письме было 2 файла - архив с фотографиями и еще один... расширение не запомнила , к сожалению... письма как только возникло подозрение удалила. На компьютере стоял лицензионный Kaspersaky Internet Security. После начала шифровки касперский отключился и при попытке запустить его начинал загружаться, но безуспешно. После лечения компьютера антивирус не загружется - требует переустановки.

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

Прочтите и выполните Порядок оформления запроса о помощи

 

Также прикрепите упакованные в архив пару зашифрованных документов и записку о выкупе (если такая есть).

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте.  Порядок прочитала  и выполнила. Компьютер протестировали, после этого запустили сбор логов, архив к первому сообщению приложила. В этом сообщении ссылка на записку о выкупе.

Ссылка на сообщение
Поделиться на другие сайты

К сожалению, это GlobeImposter 2.0 и расшифровки для него нет.

 

Можем только очистить мусор. Для этого:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на сообщение
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Tadmin
      От Tadmin
      Около года или двух назад один из наших корпоративных пк был заражен шифровальщиком, на нем хранилось множество фотографий, которые зашифровались, тот пк был сразу отформатирован, но перед этим зашифрованные файлы были перемещены, сейчас в них появилась нужда, прикрепляю пример зашифрованных файлов.
      hopeandhonest@smime.ninja.zip
    • DimonD
      От DimonD
      Добрый день. Помогите пожалуйста с расшифровкой файлов? так же на сервак ктото споймал эту гадость. 
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • iLuminate
      От iLuminate
      Есть подозрение на взлом, так как при переходе C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools\Администрирование - Ярлык появляется ярлык которые указан на скриншоте.

      FRST.txt Addition.txt
    • JhonD
      От JhonD
      Добрый день, посмотрите, есть ли надежда на восстановление файлов. 
      Addition.txt CONTACT_US.txt FRST.txt АКТ на списание ГСМ.DOCX
    • upvpst
      От upvpst
      Добрый день! В сеть проник зловред подробно описанный по ссылке https://id-ransomware.blogspot.com/2023/04/dchelp-ransomware.html.
      Возможности зайти на сервер нет, так как файловые системы отображаются как нечитаемые. Пробуем вытащить файлы через R-Studio, Disk Drill и иные утилиты восстановления данных. Сталкивался ли кто-то еще с этими гадами? Есть ли выход?

×
×
  • Создать...