Перейти к содержанию

Шифровальщик файлов email-hola@all-ransomware.info.ver-CL 1.4.1.0.id-140143672-20.02.2018 9@41@190.fname


Рекомендуемые сообщения

На сервере был запущен Шифровальщик файлов email-hola@all-ransomware.info.ver-CL 1.4.1.0.id-140143672-20.02.2018 9@41@190.fname. Проверка Cureit и AKVRT ничего не показал. Необходимо убедится в отсутствии его действий. И по возможности расшифровать файлы

CollectionLog-2018.06.15-18.13.zip

Изменено пользователем Reg56
Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пунктах 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Ссылка на комментарий
Поделиться на другие сайты

Весьма странно, что после шифратора не осталось и сообщений вымогателей для связи.

 

Примеры зашифрованных файлов прикрепите в архиве к следующему сообщению.

Ссылка на комментарий
Поделиться на другие сайты

Весьма странно, что после шифратора не осталось и сообщений вымогателей для связи.

 

Примеры зашифрованных файлов прикрепите в архиве к следующему сообщению.

Когда процесс заражения был нами обнаружен, моментально был выключен сервер и доступ в инет.

Отправляю Вам архив в котором приложены: Зараженный файл, файл нормальный и README

Битый файл.zip

Ссылка на комментарий
Поделиться на другие сайты

Спасибо огромное!!! Вроде получилось!

У меня единственное остался вопрос: куда делась инсталляция шифровщика? И что необходимо сделать после работы Cryaka?

Ссылка на комментарий
Поделиться на другие сайты

Шифровальщик самоуничтожается после выполнения черного дела.

 

Пароль от RDP смените. В последнее время это основной его способ попадания в систему.

Ссылка на комментарий
Поделиться на другие сайты

Шифровальщик самоуничтожается после выполнения черного дела.

 

Пароль от RDP смените. В последнее время это основной его способ попадания в систему.

Спасибо 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ALFGreat
      От ALFGreat
      Добрый день! Сегодня обнаружилось, что зашифрован сервер. Открылся файл, мол пишите на адрес a38261062@gmail.com 
      Какой порядок действий? Возможно ли как то восстановить? Как узнать под какой учеткой был запущен шифровальщик?
    • Тимур М
      От Тимур М
      Всем привет!

      На компе все файлы зашифровались с окончанием Demetro9990@cock.li 
      Написал письмо - просит 1400 долларов на биткоин кошелек.
       
      Можете как то помочь?
    • Maximus02
      От Maximus02
      1.zip
       
      Здравствуйте!
       
      Словили шифровальшик. Пока не выяснили источник, где был произведен запуск шифровальщика. Есть зашифрованные файлы с размером и окончанием .tae7AeTe. Также есть оригинальный файл с нулевым окончанием. Зашифровано все на NAS Synology.
      Помогите пожалуйста с расшифровкой, если это возможно.
    • ovfilinov
      От ovfilinov
      Группа серверов на основе Виндовс сервер 2008 2016 в локальной сети в домене виндовс.
      на виртуальных машинах на разных гипервизорх: Vmware Hyper-V
      На них установлен kaspersky Securiti for windows server версия вероятно 10.1
      неожиданно перестали работать
      при загрузке с лайф сд обнаружены что файлы зашифрованы и выглядят:
      имя файла.расширение.6a19a55854eee3 например:
      IT Invent_export_14-09-2022.xls.6a19a55854eee3
      а также в каждый каталог добавлен файл с вымогательством
      6a19a55854eee3-README.txt
      при обнаружении все компьютеры были выключены.
       
      files.zip FRST.txt
    • Sanich
      От Sanich
      Заражение произошло через почту, потом в папке документы пользователя появился файл NS.exe, тело сохранено в архив под паролем. Так же в папке windows найден файл с датой и временем создания начала зарожения directx.sys. Тело при запросе приложу. Запустить на сервере нечего не могу, сохранил себе образ остальное отдано в УБК. Файлы зашифрованные, и  тектовый созданный вирусом прилагаю:
       
      зашифрованные.zip
×
×
  • Создать...