Перейти к содержанию

Trojan.Encoder.24613/HEUR:Trojan-Ransom.MSIL.Generic


Рекомендуемые сообщения

Добрый день.

 

На электронную почту пришло письмо с актом сверки (в приложении).

На рабочем столе файл ЧТO CДEЛAТЬ ДЛЯ ВOЗBРATA ФAЙЛOB.txt

 

В имена файлов xls,xlsm,doc,docx,pdf,jpg (avi, mpeg и системные windows не трогаются) добавляется alta46sql22hy, иногда несколько раз (примеры во вложении).

 

Сам вирус kaspersky определяет как HEUR:Trojan-Ransom.MSIL.Generic, drweb Trojan.Encoder.24613, зараженные файлы также в приложении.

 

При попытке восстановить файл excel через восстановление поврежденных файлов он-лайн (https://online.officerecovery.com/ru/excel/) - файл восстановлен даже с разметкой (с учетом ограничений demo версии).

 

При сравнении зараженного/незараженного одного и того же файла (также в приложении) видно, что отличается только начальная часть файла, дальше ничего не тронуто.

 

Строгое предупреждение от модератора thyrex
Не прикрепляйте вредоносных файлов

Зашифрованный и незашифрованный один и тот же файл.zip

Несколько зашифрованных файлов.rar

ЧТO CДEЛAТЬ ДЛЯ ВOЗBРATA ФAЙЛOB.txt

CollectionLog-2018.02.20-14.04.zip

Изменено пользователем thyrex
Ссылка на комментарий
Поделиться на другие сайты

Найденное Cureit выложите на dropmefiles.com и пришлите ссылку мне в личные сообщения.

 

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пунктах 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • bakanov
      От bakanov
      Добрый день , поймали шифровальщик HEUR:Trojan-Ransom.Win32.Mimic.gen. Залез судя по всему через RDP , отсканировал домен, получил доступы к администратору домена domain\administrator и начал все шифровать куда есть доступы админа. Машину вырубили, загрузился с livecd , нашел хвосты , временные файлы и т.д. Есть варианты файлов до шифровки и после шифровки , есть ли возможность найти ключик для дешифровки для конкретно это машины ?
    • PROXY
      От PROXY
      Здравствуйте. Злоумышленник зашифровал все файлы, включая систему, используя Trojan.Encoder.37506.
      Есть возможность расшифровать данные? Прикладываю архив с несколькими зашифрованными файлами + файл Key.Secret.
      Заранее благодарю!
      virus.zip
    • Мимохожий
      От Мимохожий
      Поймали Trojan.Encoder.31074 (Lockbit 3).
      Просим помощи в расшифровке
      Файл вируса в архиве имеется.
      Убиты все сервера компании.
       
      Mimo.rar
    • Zafod
      От Zafod
      Произошло шифрование файлом Locker.exe из под учётной записи администратора домена admin$ (создан вирусом). Время когда учётка админа (admin$) была создана удалено из логов (из логов пропали сутки). На сервере установлен Kaspersky Endpoint Security под управлением KSC, вирус был обнаружен, скопирован в карантин, удалён, но данные всё равно зашифрованы. Машина с KSC так же зашифрована и не стартует.
      1.zip
    • Dmitrij777
      От Dmitrij777
      После загрузки образов и редактора, появилась проблема. Kaspersky Total Security выявил трояна MEM:Trojan.Win32.SEPEH.gen , после сканирования  через Virus Removal Tool выявило ещё два, удаление и лечение не помогло.
      CollectionLog-2024.10.30-19.02.zip
×
×
  • Создать...