Перейти к содержанию

Поймали сегодня такой же вирус-шифровальщик .bomber


Рекомендуемые сообщения

Здравствуйте. На компьютере с очень важной информацией сработал шифровальщик. 

Все документы word имеют расширение .bomber. При этом в каждой папке имеется инструкция (приложил к письму). Очень надеемся на вашу помощь. Спасибо!

 

Здравствуйте, поймали сегодня такой же вирус-шифровальщик , вы нашли решение проблемы ?

 

ваши рекомендации дешифруют зараженные файлы ?

Сообщение от модератора thyrex
Ссылка на комментарий
Поделиться на другие сайты

Добрый день, аналогичная проблема. сегодня с утра у одного их юзеров обнаружены шифрованные файлы. с расширением *.bomber . прогон кьюритом , кисом и откат системы результаты не принесли . Юзер сказать не может, что открывал или запускал. прилагаю файлы и скрин. 


 


 


КАК ВОССТАНОВИТЬ ЗАШИФРОВАННЫЕ ФАЙЛЫ.TXT

post-50143-0-18974100-1529397487_thumb.jpg

nq00KT1xPR8Qqpe3TnO6v1UFDZg.rar

Ссылка на комментарий
Поделиться на другие сайты

@ainur, так и будете как кролик бегать по чужим темам темам и встревать туда, вместо того чтобы наконец прочитать правила? Вам уже сколько раз на них ссылку дали. Прочитайте наконец их выполните.

Изменено пользователем regist
Ссылка на комментарий
Поделиться на другие сайты

сейчас попробую , спасибо 

@ainur, так и будете как кролик бегать по чужим темам темам и встревать туда, вместо того чтобы наконец прочитать правила? Вам уже сколько раз на них ссылку дали. Прочитайте наконец их выполните.

Изменено пользователем ainur
Ссылка на комментарий
Поделиться на другие сайты

подскажите, там уже аналогичные темы созданы, решение проблемы будет в общем доступе ?или же индивидуально у всех ?


выгрузка с AutoLogger

CollectionLog-2018.06.19-14.46.zip

Ссылка на комментарий
Поделиться на другие сайты

У Вас файловое заражение.

Пролечите систему с помощью KRD. Диск или флэшку следует создавать на чистом (не зараженном) компьютере.

 

После этого заново скачайте Автологер, соберите и прикрепите свежий CollectionLog.

Ссылка на комментарий
Поделиться на другие сайты

 

 


решение проблемы будет в общем доступе ?или же индивидуально у всех ?
если оно будет, то будет индивидуально. Поэтому не надо лезть в чужие темы и мешаться там.
Ссылка на комментарий
Поделиться на другие сайты

хочу добавить ,  меня по сравнению с остальными "коллегами по цеху", вирус не зашифровал офисные документы , только базы данных и некоторые exe 

 

 

Уважаемый пользователь! Благодарим Вас за использование сервиса VirusDetector! 
Антивирусная онлайн-проверка вашей системы завершена. Архив с карантином (MD5: E5E413781A987E835C092650F4ABEDBF) был успешно обработан системой CyberHelper.
Ознакомиться с подробными результатами анализа можно по следующим ссылкам:

Результаты проверки онлайн-сервисом VirusDetector » 
Обсуждение результатов проверки » 

Вы получили данное письмо, так как Ваш email был указан в форме загрузки карантина сервиса VirusDetector.
Это информационное письмо, отвечать на него не нужно. 

С уважением,
VirusDetector
http://virusinfo.info/scan/

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • alexlaev
      Автор alexlaev
      Доброго бодрого, придя на работу в понедельник пришло осознание того что на сервере происходит что-то неладное, появились файлы с расширением .[nullhex@2mail.co].0C8D0E91
      Ничего не поняв, начал искать что могло произойти, один из компьютеров был подвержен атаке, в ночь с пятницы на субботу по местному времени в 3:30 утра 28.06.2025 было совершено подключение по RDP к данному компьютеру. После анализа действий программы Clipdiary (благо была установлена на компьютере) было выявлено что злоумышленник владеет всей информацией о паролях от сервера, пользователей, список пользователей в сети, и начал свою атаку глубже. Этот компьютер имел админку к серверу, поэтому злоумышленник без труда добрался до него и начал шифровать данные как и на двух других компьютерах. По итогу то ли то что злоумышленнику стало скучно, то ли из-за того что компьютер завис в этот момент (на часах было 10:03 29.06.2025 (я смотрел на время на экране уже на следующий день в понедельник 30.06.2025 в 11:30, поэтому обратил внимание сразу что время не совпадает и комп заблокирован и завис)) у злоумышленника доступ к серверу пропал, потому как по RDP только из локалки можно к нему цепляться. Файлы незначительные повреждены, но уже восстановлены из бэкапа(благо делается каждый день)
      А вот с компьютерами меньше повезло, три компа полностью зашифрованы. Прилагаю файлы и проверку в программе указанной в теме правил.
      vse tut.rar
    • Vklass
      Автор Vklass
      Зашифровали сервер, пропала недельная работа, прощу помощи  логи FRST в архиве 
      Вирус 2.zip
    • a_d_69
      Автор a_d_69
      Поймали шифровальщика, по возможности можете сказать есть возможно расшифровать. Логи через FRST добавили. Пароль на архив 123
      977Fast.rar Архив.zip Addition.txt FRST.txt
    • DanilDanil
      Автор DanilDanil
      Словил на VM шифровальщик. GPT в deepsearch предположил, что это mimic ( N3ww4v3) - на основе проанализированных зашифрованных файлов и оставленной злоумышленниками записке. Зашифрованны базы данных. Бэкапов не было...
      Есть ли возможность дешифровать? Вот это оставили злоумышленники. Зашифрованный файл прикрепить не могу, форум ограничивает.
      Important_Notice.txt
    • Aleks yakov
      Автор Aleks yakov
      Здравствуйте  шифровальщик заразил 2 пк в локальной сети (kozanostra)
      Новая папка.zip
×
×
  • Создать...