Перейти к содержанию

Вирус @cock.li.com зашифровал файлы.


Рекомендуемые сообщения

Добрый день. 

Сегодня шифровальщик поразил все файлы на сервере. Файлы выглядят примерно так:

1c_8x_UniPatch.exe.id-CEFCA5D7.[files99@cock.li].com

WinServ2008R2. На машине стоит агент от KES 8. Злоумышленник получил доступ к админской учетке перебором, перебором же вырубил агента. 

 

Есть оригинальные и зашифрованные файлы. Прикрепляю их к посту.Оригинал и зашифрованный файл.zip

 

Файлы сканирования прикрепляю. CollectionLog-2019.03.18-18.07.zip

Также прогнал сканирование утилитой  Farbar Recovery Scan Tool.

Отчеты прикрепляю.Addition.txtFRST.txt

Просьба помочь.

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Сегодня шифровальщик поразил все файлы

Ещё и майнер там сидит.

Расшифровки этого типа вымогателя (Dharma (.cezar Family)) нет. Систему будем чистить или планируете переустанавливать?

Ссылка на комментарий
Поделиться на другие сайты

Систему лучше бы почистить, но можно и переустановить. К сожалению были зашифрованы бэкапы 1С. Получается никакой надежды на восстановление?

Ссылка на комментарий
Поделиться на другие сайты

Эти файлы можно отложить до лучших времён. Случается, что злодеев ловят и тогда появляются ключи для расшифровки.

 

Ознакомьтесь со статьей.

 

Если вы решили чистить систему, выполните следующее:

 

Скачайте AutorunsVTchecker. Распакуйте и запустите. Не дожидаясь окончания сканирования,

  • Скачайте Universal Virus Sniffer (uVS)
  • Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  • Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.

    !!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip, то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.

  • Дождитесь окончания работы программы и прикрепите лог к посту в теме.

    !!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".

Подробнее читайте в руководстве Как подготовить лог UVS.
Ссылка на комментарий
Поделиться на другие сайты

Ни в коем случае не платите данному "вирусописателю". Он будет продолжать вымогать с вас деньги и не пришлёт никаких расшифровщиков, просто в телеге присылает иконки, типа у него есть decryptor.exe.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • specxpilot
      От specxpilot
      Текст сообщения 
      !!!Your files have been encrypted!!!
      To recover them, please contact us via email:
      Write the ID in the email subject
      ID: E3EA701E87735CC1E8DD980E923F89D4
      Email 1: Datablack0068@gmail.com
      Email 2: Datablack0068@cyberfear.com
      Telegram: @Datablack0068

      To ensure decryption you can send 1-2 files (less than 1MB) we will decrypt it for free.
      IF 48 HOURS PASS WITHOUT YOUR ATTENTION, BRACE YOURSELF FOR A DOUBLED PRICE.
      WE DON'T PLAY AROUND HERE, TAKE THE HOURS SERIOUSLY.
    • Azward
      От Azward
      Добрый день! 
      Зашифровались все файлы на рабочей машине. В том числе 1с базы.
      [MJ-CR7920861453](decodehop@gmail.com )   Все файлы с таким расширением.
      Отправил во вложении Архив с файлом, и логи FRST
      Надеемся на вашу помощь. Стоял касперский Small office security. Не помог. Сейчас вовсе исчез.
      virus.rar Addition.txt FRST.txt
    • Andrei Butyrchyk
      От Andrei Butyrchyk
      Здравствуйте!
      Отработал на машине шифровальщик. До конца отработать, по всей видимости, не успел так как нет записки и не все файлы были зашифрованы.
      Есть папки с RSADecryptKey и предположительно сам файл шифровальщик.
      FRST.zip EncryptedFiles.zip
    • Лариса B
      От Лариса B
      Добрый день!
      В локальную сеть попал шифровальщик.  Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
      К сожалению пока не удалось понять, как он попал и где нахоится источник(. 
      Но сегодня  ночью, по времени - все файлы  оказались зашифрованы. 

      Прикладывают  файлы, согласно правилам зашифрованные файлы + требования.rar

      Подскажите пож-та 
      1. Как найти источник   заражения, сам шифровальщик, какие есть методы 
      2. Как можно дешифровать  данные файлы 
       
      Спасибо большое!
    • hobbit86
      От hobbit86
      Добрый день!
      На сервер 1С попал шифровальщик King Ransomware. Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
      Проблема появилась после посещения специалиста обслуживающей 1С компании по Anydesk.
       
      FRST.txt Virus.rar Encrypted.rar
×
×
  • Создать...