Перейти к содержанию

Шифровальщик OMERTA


Рекомендуемые сообщения

Я отправил карантин в ЛК -  [KLAN-9058488523]. Ожидайте ответа от вир. аналитиков.


создайте запрос на расшифровку.

P.S. К сожалению нашими силам не возможно Вам помочь с расшифровкой с данным типом шифровальщика. Если разместите 1 -2 из зашифрованных файлов (не конфиденциальных) и если появится у нас решение то мы с Вами свяжемся.

Ссылка на комментарий
Поделиться на другие сайты

 

 


P.S. К сожалению нашими силам не возможно Вам помочь с расшифровкой
поясню силами добровольцев помогающих на форуме.
В ЛК вполне возможно, что смогут вам помочь с рассшифровкой.
  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Пришел ответ по вашему карантину [KLAN-9058488523]:
 

1cv8.exe_ - Trojan.Win64.Miner.itc
system.vbs_ - Trojan.VBS.Starter.ks

В присланном Вами файле не найдено ничего вредоносного.

avtozagruzki.vbs_

Для того, чтобы поместить вредоносные файлы в карантин и просмотреть содержимое каталог Ctfhost выполните следующее:

  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt с поддержкой Unicode в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
    CreateRestorePoint:
    C:\Users\Роман\Saved Games\1cv8
    Folder: C:\Users\Роман\AppData\Roaming\GRETECH\Ctfhost
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите.
  • Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что сервер возможно будет перезагружен.


 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Thunderer
      От Thunderer
      Зашифровали файлы на компьютере и все общие папки 
      Подключились к компьютеру по RDP 
      В архиве логи frst, зашифрованный и расшифрованный файлы
      -Файлы.zip
    • Пользователь 1551
      От Пользователь 1551
      Добрый день! У нас аналогичная ситуация? Удалось расшифровать?
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Korwin312
      От Korwin312
      Добрый день.
      Зашифрованы файлы на диске C. Полностью заблокирован диск D.
      Атака совершена 22.02 около полуночи.
      Файлы прилагаю.
       
      FRST.txt Addition.txt Shortcut.txt FILES_ENCRYPTED.txt logo_TF_2016_222px (1).png.rar
    • Евгений А1
      От Евгений А1
      Добрый день! Поймали шифровальщик. Очень похоже на взлом сервера, зашифрованы не только папки которые были видны через сеть, но и папки внутри сервера. Которые не были расшарены. Во вложении файлы про выкуп. Реадми. И примеры зашифрованных файлов.
      vikupandfile.7zAddition.txtFRST.txt
    • Bruce007
      От Bruce007
      Здравствуйте!
      Поймали вирус-шифровальщик с расширением fear.pw прикладываю два зашифрованных файла и лог FRST (запускал с live cd) почта platishilidrochish@fear.pw
      Пожалуйста, помогите, чем можете!
      DeCrYpTiOn.txt FRST.txt Примеры файлов.rar
×
×
  • Создать...