Перейти к содержанию

Рекомендуемые сообщения

email-3nity@tuta.io.ver-CL

 

Зашифровало всі файли email-3nity@tuta.io.ver-CL, пароль підбирали брутом, лишились сліди від підбору в логах, зашифрувало все окрім робочого столу

 

Зашифровало все файлы email-3nity@tuta.io.ver-CL, пароль подбирали Брутом, остались следы от подбора в логах, зашифровали все файлы кроме рабочего стола

 

Ссылка на комментарий
Поделиться на другие сайты

Логи


самый маленький файл весит 10 мб, а в вас ограничение 5, куда его можно сбросить

маленький файл весит 10 мб, а в вас ограничение 5, куда его можно сбросить

CollectionLog-2019.04.02-18.13.zip

Ссылка на комментарий
Поделиться на другие сайты

Загрузите в облако архив с файлом. 

 

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.
 
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
  1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".
Нажмите кнопку Scan.
После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.

3munStB.png
Ссылка на комментарий
Поделиться на другие сайты

Файли


Файли

https://drive.google.com/drive/folders/1YyYG0lHrxDd_Oq0G1XF8e3Fk4DA3mGi8?usp=sharing

Зашифровані файли, sql там основні які потрібно розшифрувати 

FRST.txt

Addition.txt

Shortcut.txt

Ссылка на комментарий
Поделиться на другие сайты

 

C:\Users\Администратор\Desktop\taskmgr.exe

C:\Users\Администратор\Desktop\ipscan24.exe
C:\Users\Администратор\Desktop\Alfa1.6.exe
C:\Users\Администратор\Desktop\Pack.exe

Упакуйте в архив с паролем virus и отправьте на почту mike1@avp.su

Ссылка на комментарий
Поделиться на другие сайты

 

Антивирус выгружали из памяти с помощью Process Hacker. Лицензия на наш антивирус у Вас имеется?нет

Ні, які наші подальші дії?

 

Среди знакомых нет кто использует коммерческую версию Антивируса Касперского? По хорошему нужно писать запрос на расшифровку https://forum.kasperskyclub.ru/index.php?showtopic=48525.

Ссылка на комментарий
Поделиться на другие сайты

 

 

Антивирус выгружали из памяти с помощью Process Hacker. Лицензия на наш антивирус у Вас имеется?нет

Ні, які наші подальші дії?

 

Среди знакомых нет кто использует коммерческую версию Антивируса Касперского? По хорошему нужно писать запрос на расшифровку https://forum.kasperskyclub.ru/index.php?showtopic=48525.

 

Вроде нет таких знакомых. А если не по хорошему, как-то можно? Вторая неделя как все стало(((

Готовы купить лицензию при условии что все получиться.

Как можно решить нашу проблему максимально быстро?

Спасибо.

 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Azward
      От Azward
      Добрый день! 
      Зашифровались все файлы на рабочей машине. В том числе 1с базы.
      [MJ-CR7920861453](decodehop@gmail.com )   Все файлы с таким расширением.
      Отправил во вложении Архив с файлом, и логи FRST
      Надеемся на вашу помощь. Стоял касперский Small office security. Не помог. Сейчас вовсе исчез.
      virus.rar Addition.txt FRST.txt
    • Andrei Butyrchyk
      От Andrei Butyrchyk
      Здравствуйте!
      Отработал на машине шифровальщик. До конца отработать, по всей видимости, не успел так как нет записки и не все файлы были зашифрованы.
      Есть папки с RSADecryptKey и предположительно сам файл шифровальщик.
      FRST.zip EncryptedFiles.zip
    • Лариса B
      От Лариса B
      Добрый день!
      В локальную сеть попал шифровальщик.  Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
      К сожалению пока не удалось понять, как он попал и где нахоится источник(. 
      Но сегодня  ночью, по времени - все файлы  оказались зашифрованы. 

      Прикладывают  файлы, согласно правилам зашифрованные файлы + требования.rar

      Подскажите пож-та 
      1. Как найти источник   заражения, сам шифровальщик, какие есть методы 
      2. Как можно дешифровать  данные файлы 
       
      Спасибо большое!
    • specxpilot
      От specxpilot
      Текст сообщения 
      !!!Your files have been encrypted!!!
      To recover them, please contact us via email:
      Write the ID in the email subject
      ID: E3EA701E87735CC1E8DD980E923F89D4
      Email 1: Datablack0068@gmail.com
      Email 2: Datablack0068@cyberfear.com
      Telegram: @Datablack0068

      To ensure decryption you can send 1-2 files (less than 1MB) we will decrypt it for free.
      IF 48 HOURS PASS WITHOUT YOUR ATTENTION, BRACE YOURSELF FOR A DOUBLED PRICE.
      WE DON'T PLAY AROUND HERE, TAKE THE HOURS SERIOUSLY.
    • hobbit86
      От hobbit86
      Добрый день!
      На сервер 1С попал шифровальщик King Ransomware. Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
      Проблема появилась после посещения специалиста обслуживающей 1С компании по Anydesk.
       
      FRST.txt Virus.rar Encrypted.rar
×
×
  • Создать...