Перейти к содержанию

Рекомендуемые сообщения

email-3nity@tuta.io.ver-CL

 

Зашифровало всі файли email-3nity@tuta.io.ver-CL, пароль підбирали брутом, лишились сліди від підбору в логах, зашифрувало все окрім робочого столу

 

Зашифровало все файлы email-3nity@tuta.io.ver-CL, пароль подбирали Брутом, остались следы от подбора в логах, зашифровали все файлы кроме рабочего стола

 

Ссылка на комментарий
Поделиться на другие сайты

Логи


самый маленький файл весит 10 мб, а в вас ограничение 5, куда его можно сбросить

маленький файл весит 10 мб, а в вас ограничение 5, куда его можно сбросить

CollectionLog-2019.04.02-18.13.zip

Ссылка на комментарий
Поделиться на другие сайты

Загрузите в облако архив с файлом. 

 

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.
 
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
  1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".
Нажмите кнопку Scan.
После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.

3munStB.png
Ссылка на комментарий
Поделиться на другие сайты

Файли


Файли

https://drive.google.com/drive/folders/1YyYG0lHrxDd_Oq0G1XF8e3Fk4DA3mGi8?usp=sharing

Зашифровані файли, sql там основні які потрібно розшифрувати 

FRST.txt

Addition.txt

Shortcut.txt

Ссылка на комментарий
Поделиться на другие сайты

 

C:\Users\Администратор\Desktop\taskmgr.exe

C:\Users\Администратор\Desktop\ipscan24.exe
C:\Users\Администратор\Desktop\Alfa1.6.exe
C:\Users\Администратор\Desktop\Pack.exe

Упакуйте в архив с паролем virus и отправьте на почту mike1@avp.su

Ссылка на комментарий
Поделиться на другие сайты

 

 

C:\Users\Администратор\Desktop\taskmgr

А в этой папке каких-то файлов нет?

 

Вроде нет такой папки, но точно смогу посмотреть в понедельник

Ссылка на комментарий
Поделиться на другие сайты

 

Антивирус выгружали из памяти с помощью Process Hacker. Лицензия на наш антивирус у Вас имеется?нет

Ні, які наші подальші дії?

 

Среди знакомых нет кто использует коммерческую версию Антивируса Касперского? По хорошему нужно писать запрос на расшифровку https://forum.kasperskyclub.ru/index.php?showtopic=48525.

Ссылка на комментарий
Поделиться на другие сайты

 

 

Антивирус выгружали из памяти с помощью Process Hacker. Лицензия на наш антивирус у Вас имеется?нет

Ні, які наші подальші дії?

 

Среди знакомых нет кто использует коммерческую версию Антивируса Касперского? По хорошему нужно писать запрос на расшифровку https://forum.kasperskyclub.ru/index.php?showtopic=48525.

 

Вроде нет таких знакомых. А если не по хорошему, как-то можно? Вторая неделя как все стало(((

Готовы купить лицензию при условии что все получиться.

Как можно решить нашу проблему максимально быстро?

Спасибо.

 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • tamerlan
      Автор tamerlan
      Доброго дня. зашифровались все файлы в формат .danie 
      Волнует только расшифровать файл базы 1С, пото просто переустановлю систему и все. 
      Помогите пожалуйста.
    • Mep3aBEz
      Автор Mep3aBEz
      Добрый день!
      6 мая 2025 года зашифровались файлы.
      Как проник вирус неизвестно.
       
      Произошло:
      Ночью на виртуалку на Win10x64 с включенным RDP в папку c:\users\admin\music попал файл AD.exe
      На самой виртуалке ничего не зашифровалось, но два рабочих компьютера на Win11, которые были включены в тот момент зашифровались.
      Также не зашифровался ни один (из 5) рабочий сервер на виртуалках с WS2022.
      С зашифрованных компов была удалена система, поэтому лог анализа системы прикрепить не могу, файл шифровальщика тоже не сохранили.
       
       
       
      encrypt_files.zip
    • robocop1974
      Автор robocop1974
      Добрый день. Если есть возможность выяснить есть ли дешифратор?
      Система была переустановлена (но имеется клон, для анализа смогу без проблем предоставить логи Farbar Recovery Scan Tool, но к сожалению позже).
      В архиве несколько зашифрованных файлов.
      *.txt, *.html файлов для выкупа не было. Но была папка с названием "DontDeleteThisFolder" в ней лежал файл "enc". Файл так же в архиве.
       
      Пробовал некоторые дешифраторы с сайта Касперского и Крипто-шерифа, но к сожалению безуспешно.
       
      Заранее спасибо за уделенное время!
       
      files.zip
    • MidgardS1
      Автор MidgardS1
      Привет! Столкнулись с таким же шифровальщиком. Подскажите, есть возможность расшифровать данные?
       
      Сообщение от модератора Mark D. Pearlstone Перенесено из темы.
    • zsvnet
      Автор zsvnet
      obrazec.zipAddition.txtShortcut.txtFRST.txtДобрый день! Зашифровали файлы.
      Скорее всего проникли через RDP. Исходный ПК неработоспособен. Диск подключен к другому ПК и на нем запускали FRST.
×
×
  • Создать...