Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Здравствуйте, сегодня столкнулся с тем, что файлы на одном из серверов зашифрованы шифровальщиком. Расширение файлов .crypton. В папках лежит файл DECRIPT_FILES.txt со следующим содержанием:

 

DECRIPT_FILES.txt:

Decrypting your files is easy. Take a deep breath and follow the steps below.
1 ) Make the proper payment.
Payments are made in Monero. This is a crypto-currency, like bitcoin.
You can buy Monero, and send it, from the same places you can any other
crypto-currency. If you're still unsure, google 'monero exchange'.

Sign up at one of these exchange sites and send the payment to the address below.

Payment Address (Monero Wallet):

41vHTsV9p7YJvhAmpYJA5hLkkB1DRAb8uNZCsSQWtXHZaauxqusSCE2dbKaNs6f5Z9HJrb3zmeTvm6NUqM9AELJRFZ3YyJJ

2 ) Farther you should send your ip address to email address dfv001@keemail.me
Then you will receive all necessary key.

Prices :
Days : Monero : Offer Expires
0-2 : 500$ : 04/20/19
3-6 : 1000$ : 04/24/19

Note: In 7 days your password decryption key gets permanently deleted.
You then have no way to ever retrieve your files. So pay now.

 

На сервере базы 1С, что-нибудь можно сделать?

CollectionLog-2019.04.22-10.02.zip

Изменено пользователем regkz
Опубликовано

Здравствуйте!

 

Пару небольших зашифрованных документов вместе с текстовым файлом с требованием выкупа упакуйте в архив и прикрепите к следующему сообщению.

 

Дополнительно:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.

Когда программа запустится, нажмите Yes для соглашения с предупреждением.

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Опубликовано
@Apo Ucoz, не пишите в чужой теме. Ваш дешифратор больше никому не подойдёт.
Опубликовано

На сервере были только sql-базы 1С и их копии, зашифрованы только они, логи не шифрованы, выбрал 3 небольших бака, получился архив на 37МБ, поэтому только внешняя ссылка

 

 

Опубликовано

Напишите в тех-поддержку вашего антивируса. Шансов почти нет. Пусть заодно ответят из-за чего их продукт пропустил.

По возможности результат сообщите здесь.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Konsta812
      Автор Konsta812
      Здравствуйте!
      Пожалуйста, помогите с расшифровкой файлов.
      Пользователем по невнимательности был запущен файл из письма.
      Сработал шифровальщик, после чего зашифрованные файл получили расширение 89vINnQSL
      Заранее признателен за любую помощь! 
    • Moritto
      Автор Moritto
      Зашифровались все файлы на ноутбуке - файлы стали с расширением ixvB60I6b, а также сервер. Помогите, пожалуйста, вернуть файлы
      Addition.txt FRST.txt
    • Шиловский
      Автор Шиловский
      Добрый день.
       
      Система загружается. Файлы зашифрованы. Шифровальщик не детектируется. Во вложении логи FRST(FRST_logs.zip) и два семпла с запиской(Samples.zip).
       
      Помогите, пожалуйста.
      FRST_logs.zip Samples.zip
    • Study
      Автор Study
      Здравствуйте! Обращаюсь по не совсем рекомендуемой форме. Войти в систему под админом не удалось - изменена учетка администратора домена. Подключили диск к другой системе. 
      На сервере 2003 оказались зашифрованы файлы. Предположительно, было проникновение по RDP и шифровальщик запущен вручную.
      В корне C: обнаружен файл mor.exe, расширения зашифрованных файлов - .M0rphine.
      В прикрепленных файлах скрины сообщения, образец зашифрованного файла и файл HTML приложения(переименован), которое запускает сообщение (в архиве).
      Пока никакой информации по этому шифровальщику в инете не нашел.
      Надеюсь на вашу помощь. Спасибо.


      files.zip
    • chirkov@szte.ru
      Автор chirkov@szte.ru
      Добрый день.
       
      Поймали вирус-шифровальщик, зашифровал все файлы, кроме системных.
      Возможно отработал от имени какой-то доменной учетки.
      Файл с логами во вложении.
      CollectionLog-2020.03.24-16.17.zip
×
×
  • Создать...