Перейти к содержанию

Шифровальщик helps@tutanota.com


Рекомендуемые сообщения

Подозреваете какой-либо компьютер из локальной сети? Там тоже зашифрованы данные? Если да, создайте для него отдельную тему и соберите стандартные логи.

 

Результат дешифровки для этого ПК сообщите.

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 45
  • Created
  • Последний ответ

Top Posters In This Topic

  • Sandor

    22

  • it4

    22

  • thyrex

    2

Папку

c:\FRST\Quarantine\

упакуйте в архив и прикрепите к следующему сообщению.

Поищите еще файлы с требованием выкупа. Если найдутся, добавьте их в тот же архив.

Ссылка на комментарий
Поделиться на другие сайты

c:\FRST\Quarantine\

 

Поищите еще файлы с требованием выкупа. Если найдутся.

 

 

Как их обнаружить?

Изменено пользователем Sandor
Скачал, спасибо
Ссылка на комментарий
Поделиться на другие сайты

Еще один вопрос после дешифровки в Базе 1С остались два файла Readme.hta и helps@tutanota.com_314376382E314344 весом 28Гб. Это нормально? Или можно это удалить?

Ссылка на комментарий
Поделиться на другие сайты

Это файл 1Cv8.1CD

Проверьте, если такой уже есть и он нормальный, можете удалить. (Для верности не помешает его сохранить на некоторое время).

Ссылка на комментарий
Поделиться на другие сайты

Еще вопрос как предостеречься на будущего от подобного заражения? Каков план мероприятий?


Sandor сказал(а)snapback.png

Отправлено Вчера, 20:54 Второй ключ отправлен Вам в ЛС.

Пробовали? 
  • rep_up.png
  •  
  • 0
  •  

 

 

 

Запустили. Идет дешифровка. По результатам отпишемся

Ссылка на комментарий
Поделиться на другие сайты

Это файл 1Cv8.1CD

Проверьте, если такой уже есть и он нормальный, можете удалить. (Для верности не помешает его сохранить на некоторое время).

 

База не открывается. Восстановление не проходит. Пишет, что база повреждена. Наши действия

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Александр94
      От Александр94
      Поймаи шифровальщик один в один как в теме  
       
      csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar FRST.txt Addition.txt
    • WhySpice
      От WhySpice
      Утром снесло домашний сервер с открытым вне RDP. Зашифровало абсолютно все, все мои рабочие проекты, python скрипты, виртуалки vmware/virtualbox

      Зашифрованный файл: https://cloud.mail.ru/public/qDiR/yEN8ogSZJ
      Addition_06-01-2025 15.06.34.txt FRST_06-01-2025 15.01.14.txt
      README.txt
    • sater123
      От sater123
      Добрый день. Зашифровались файлы размером более 8 мегабайт (их почта datastore@cyberfear.com). Помогите пожалуйста.
      Зашифрованные файлы не могу прикрепить, так как их размер более 5Мб.
      FRST.txt Addition.txt
    • BOBO
      От BOBO
      Попросили создать новую тему не знаю почему ту закрыли вот создаю. Меня тоже взломали 25 числа hdd весит на роутере, smb открыт был. Покапалься в файлах были несколько оригинальных файлов и вроде шифрование AES в режиме ECB. Встал вопрос можно ли найти ключ шифрования если например нашел зашифрованный блок пробелов 16 байт. 
    • FineGad
      От FineGad
      26.12.24 На файловом сервере (комп с Debian) в расшареных каталогах заметил текстовый файл !want_to_cry.txt 
      Просканировал все каталоги доступные по сети (SMB) зашифрованные файлы с расширением .want_to_cry по времени создания файлов видно что шифровальщик проработал примерно с 24.12.24 20:05  по 25.12.24 03:05 после чего сервер "завис". Сейчас шифровщик не активен (новые шифрованные файлы не появляются). Доступа к сети извне нет, кроме SSH с ключом шифрования. В сети кроме моего во время активности были еще 2 компьютера под управление Windows.
       
      !want_to_cry.txt

×
×
  • Создать...