Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день. 

Сегодня шифровальщик поразил все файлы на сервере. Файлы выглядят примерно так:

1c_8x_UniPatch.exe.id-CEFCA5D7.[files99@cock.li].com

WinServ2008R2. На машине стоит агент от KES 8. Злоумышленник получил доступ к админской учетке перебором, перебором же вырубил агента. 

 

Есть оригинальные и зашифрованные файлы. Прикрепляю их к посту.Оригинал и зашифрованный файл.zip

 

Файлы сканирования прикрепляю. CollectionLog-2019.03.18-18.07.zip

Также прогнал сканирование утилитой  Farbar Recovery Scan Tool.

Отчеты прикрепляю.Addition.txtFRST.txt

Просьба помочь.

Опубликовано

Здравствуйте!

 

Сегодня шифровальщик поразил все файлы

Ещё и майнер там сидит.

Расшифровки этого типа вымогателя (Dharma (.cezar Family)) нет. Систему будем чистить или планируете переустанавливать?

Опубликовано

Систему лучше бы почистить, но можно и переустановить. К сожалению были зашифрованы бэкапы 1С. Получается никакой надежды на восстановление?

Опубликовано

Систему лучше бы почистить, но можно и переустановить

Как решите, сообщите.

 

никакой надежды на восстановление?

Увы.
Опубликовано

Добрый день.

А под восстановлением Вы что понимаете? Будут удалены ВСЕ зашифрованные файлы?

Опубликовано

Эти файлы можно отложить до лучших времён. Случается, что злодеев ловят и тогда появляются ключи для расшифровки.

 

Ознакомьтесь со статьей.

 

Если вы решили чистить систему, выполните следующее:

 

Скачайте AutorunsVTchecker. Распакуйте и запустите. Не дожидаясь окончания сканирования,

  • Скачайте Universal Virus Sniffer (uVS)
  • Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  • Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.

    !!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip, то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.

  • Дождитесь окончания работы программы и прикрепите лог к посту в теме.

    !!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".

Подробнее читайте в руководстве Как подготовить лог UVS.
Опубликовано

Ни в коем случае не платите данному "вирусописателю". Он будет продолжать вымогать с вас деньги и не пришлёт никаких расшифровщиков, просто в телеге присылает иконки, типа у него есть decryptor.exe.

Опубликовано
@makstex, у вас нет прав отвечать в чужой теме этого раздела форума.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • zenit4ik
      Автор zenit4ik
      Нужна помощь. Сегодня с утра обнаружил, что все файлы приняли вид .xlsx.id-F4C56CBC.[payfordecrypt1@qq.com].arena Просто катастрофа. Помогите вернуть работоспособность хоть этому файлу или подскажите хоть , что делать ....
      РАБОТА (основа).xlsx.id-F4C56CBC.payfordecrypt1@qq.com.rar
    • Александр Жуков
      Автор Александр Жуков
      Доброго времени суток. Случилась вот такая беда - словили вирус-вымогатель на сервер c ОС Windows Server 2012R2 Standart.
      Зашифровались все данные, включая файлы форматов zip, rar, bak, mdf. 
      На сервер никто из пользователей не заходил. Подключились удаленно.
       
      У всех зараженных файлов поменялось расширение на JAVA и к имени добавилось "A0AED89E.decrypex@tuta.io".
       
      Может кто-то сталкивался с таким типом шифровки? 
       
      P.S. Вышел на диалог с вымогателями. Изначально просили 0,4 BTC (биткоина), после уговоров снизили цену до 1500$, что всё равно много.
      log28.11.17.txt
      Romexis - Сброс настроек - v2017-01-25.pdf.id-A0AED89E.decrypex@tuta.io.rar
      FILES ENCRYPTED.txt

      Check_Browsers_LNK.log
      HiJackThis.log
    • Arioh
      Автор Arioh
      Добрый день! официально может кто расшифровать файлы? 
    • Pivokarasi
      Автор Pivokarasi
      Зашифровал в основном файлы .doc .xls .pdf .jpg .exe и другие. зашифровал примерно 70% файлов, по какому принципу выбирал - не понятно, 1с не тронул. Всем файлам к имени добавил id-32206A44.[db@all-ransomware.info].java (например: ViberSetup.exe.id-32206A44.[db@all-ransomware.info].java). Никаких требований нет.
      CollectionLog-2017.11.22-17.54.zip
    • khm_tech
      Автор khm_tech
      Добрый день.
      Помогите пожалуйста, сегодня столкнулись с невиданными действиями. Вирус зашифровал все картинки до которых смог добраться, MSSQL(базы, бэкапы), все ярлыки, все .exe файлы, базы 1С, стёр все теневые копии и что интересно, включил пользователя Гость, который еще утром был выключен и из под него всё было зашифровано, если не ошибаюсь(зашифрованные файлы помечены, что владелец "Гость").
       
      во вложении лог
      так же, во вложении пример зашифрованного файла
       
      Буду благодарен помощи!
      CollectionLog-2017.11.20-23.59.zip
      0001.jpg.id-0DFF0125.Parzexla@india.com.arena.zip
×
×
  • Создать...