Перейти к содержанию

шифровальщик elenaten40@gmail.com заархивировал все файлы в запароленные rar архивы, помогите их разархивировать


Рекомендуемые сообщения

шифровальщик elenaten40@gmail.com заархивировал все файлы в запароленные rar архивы, помогите их разархивировать

Ссылка на комментарий
Поделиться на другие сайты

@Али Магомеддибиров, вас не просили выполнять какие-либо скрипты в AVZ. Перечитайте ещё раз правила оформления запроса.

Для отправки файлов нужно нажимать кнопку "Загрузить".

Ссылка на комментарий
Поделиться на другие сайты

 - Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.
 

Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
 

Ссылка на комментарий
Поделиться на другие сайты

@Али Магомеддибиров, шифровальщик точно на этой системе поработал? По логам не видно, чтобы тут шифратор работал.

 

При наличии лицензии на любой из продуктов Касперского создайте запрос на расшифровку.
 

Ссылка на комментарий
Поделиться на другие сайты

@Али Магомеддибиров, шифровальщик точно на этой системе поработал? По логам не видно, чтобы тут шифратор работал.

 

При наличии лицензии на любой из продуктов Касперского создайте запрос на расшифровку.

 

да 100% на этой системе, предпологаю что вирус попал по rdp файлы заархивировались в обычные rar архивы с паролем

вот один из заархивированнех файлов и текстовый документ с требованием оплаты

DB.rar

получить пароль от архива.txt

Ссылка на комментарий
Поделиться на другие сайты

Файлы повторно заархивировались в rar архивы с паролями уже во второй раз даже при установленном включенном KIS ((((( вот лог

 

Сообщение от модератора Mark D. Pearlstone
Темы объединены

CollectionLog-2018.10.04-11.08.zip

Ссылка на комментарий
Поделиться на другие сайты

  • 3 месяца спустя...

@ZhekaS, здравствуйте!

В этом разделе действуют определенные правила, которые вы нарушаете.

Создайте свою тему и выполните Порядок оформления запроса о помощи

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Программы-архиваторы, упрощающие хранение и пересылку файлов, стали привычным инструментом не только для пользователей, но и для злоумышленников. Вредоносные архивы систематически находят как в целевых атаках, так и в инцидентах с шифровальщиками-вымогателями. Злоумышленники в основном применяют их для обхода средств защиты информации, обмана пользователей и, конечно, для извлечения украденных данных. А значит, ИБ- и ИТ- отделам следует уделять особое внимание тому, как архивы обрабатываются в ОС, бизнес-приложениях и защитных инструментах. Рассказываем, для чего злоумышленники могут использовать архивы.
      Доставка вредоносного ПО с обходом предупреждений Mark-of-the-Web
      Благодаря логическим особенностям и уязвимостям конкретных архиваторов, при распаковке под Windows у извлеченного файла иногда не устанавливаются атрибуты «загружен из Интернета» (Mark-of-the-Web, MOTW). Технически эти атрибуты сохраняются в альтернативном потоке данных (NTFS alternative data stream) Zone.Identifier. Если идентификатор указывает на внешний источник файла (ZoneID = 3, 4), то при попытке запуска исполняемого файла появляется предупреждение Windows, а Office автоматически открывает потенциально небезопасный документ в защищенном режиме.
      Эксплуатируя дефекты архиваторов, атакующие обходят этот слой защиты. Самой свежей уязвимостью, приводящей к инцидентам такого рода, стала CVE-2025-31334 в WinRAR, но этот случай не единичный: известны CVE-2025-0411 в 7-Zip, CVE-2024-8811 в WinZip и другие. Важно учитывать, что некоторые архиваторы вообще не поддерживают MOTW, устанавливают ее только для некоторых расширений файла либо только при определенных способах распаковки. Сводная таблица по поддержке MOTW архиваторами доступна на GitHub.
       
      View the full article
    • darksimpson
      Автор darksimpson
      Добрый день.

      Помогите пожалуйста с определением зловреда и, возможно, с расшифровкой.

      Прикрепляю архив с логами FRST, двумя зашифрованными файлами и запиской.

      Спасибо!
      p4.zip
    • bakankovaelena
      Автор bakankovaelena
      Сегодня утром были "обрадованы". Кто такой, какой тип не знаем. Есть только письмо от вымогателя и пара незашифрованных/зашифрованных файлов. Я сама не программист и с утилитой Farbar пока не справилась, надеюсь, что завтра кто-нибудь поможет и будет более полная информация.
      Файлы с файлами прилагаю
      OLD.7z
    • АлександрЛ.
      Автор АлександрЛ.
      Добрый день!
       
      Большая просьба дать инструкции и помочь с дешифровкой, если это возможно.
       
      Названия файлов такие: 20151225_173456.jpg.[MJ-RZ8234915670](decodehop@gmail.com ).hop_dec.
    • KNS
      Автор KNS
      Добрый день. Поймал шифровальщика, система и 99% данных восстановлены из бэкапа.
      Не хватает нескольких файлов.

      Помогите с расшифровкой.

      Прикрепляю пример зашифрованного файла и записку о выкупе.

      Заранее благодарю!
      123.zip
×
×
  • Создать...