Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Доброго времени суток! 

07.05.2019 - зашифровали все документы на компьютере изменил формат и оставил записки во всех папках.

 

К письму прикладываю:

Отчёт

Архив с зашифрованным файлом

Инструкцию

 

Так же в папке windows была обнаружена странная папка с названием dec в которой хранится целый набор инструментов для вскрытия паролей и другие приложения странного характера.

 

Заранее благодарен за внимание!

CollectionLog-2019.05.10-01.32.zip

ДОГОВОР по перевозкам.doc+jabber-theone@safetyjabber.rar

INSTRUCTION.txt

Изменено пользователем AnderBender
Опубликовано

Так же в папке windows была обнаружена странная папка с названием dec в которой хранится целый набор инструментов для вскрытия паролей и другие приложения странного характера.

Заархивируйте с паролем virus, выложите на https://sendspace.comи пришлите ссылку на скачивание мне в личные сообщения.

 

+ Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Файлы FRST.txt и Addition.txt заархивируйте (в один общий архив) и прикрепите к сообщению.

  • Спасибо (+1) 1
  • Согласен 1
Опубликовано (изменено)

Спасибо за оперативный ответ. Я все сделал. 

FarBar report.rar

Изменено пользователем AnderBender
Опубликовано

Папка эта у Вас, судя по логам, появилась еще в марте.

 

Нужно тело вируса, но шансов все-равно мало. Пасшифровки всех последних вариантов FLKR Ransomware нет, потому как файл с ключами отловить не удается.

 

Сделайте лог МВАМ

  • Спасибо (+1) 1
  • Согласен 1
Опубликовано

Папка эта у Вас, судя по логам, появилась еще в марте.

 

Нужно тело вируса, но шансов все-равно мало. Пасшифровки всех последних вариантов FLKR Ransomware нет, потому как файл с ключами отловить не удается.

 

Сделайте лог МВАМ

логи.txt

Опубликовано

Поместите в карантипн МВАМ все, КРОМЕ

RiskWare.Tool.HCK, C:\USERS\SERVER\DESKTOP\UNIVERSALTERMSRVPATCH_20090425\UNIVERSALTERMSRVPATCH_20090425\UNIVERSALTERMSRVPATCH-X86.EXE, Проигнорировано пользователем, [7618], [66010],1.0.10540
  • Спасибо (+1) 1
  • Согласен 1
Опубликовано (изменено)

Так же может Вам поможет, есть два одинаковых файла один зашифрованный второй не зашифрованный.

Изменено пользователем AnderBender
Опубликовано

Не поможет. Нужно тело вируса, чтобы хотя бы посмотреть алгоритм генерации ключа в этой версии. Но в логах шифратор не засветился.

  • Спасибо (+1) 1
  • Согласен 1
Опубликовано

Не поможет. Нужно тело вируса, чтобы хотя бы посмотреть алгоритм генерации ключа в этой версии. Но в логах шифратор не засветился.

спасибо! значит будем всё удалять(( Ваша помощь однозначно неоценима.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Константин Нездиминов
      Автор Константин Нездиминов
      Здравствуйте! В локальную сеть организации попал шифровальщик.  Шифрует только системный раздел с установленной ОС. Загрузочный раздел и раздел восстановления не зашифрованы.
      Никаких требований выкупа нет. Есть образ частично зашифрованного диска на 256 ГБ, если понадобится(первые 70 ГБ зашифрованы, дальше процесс почему-то прервался).
      Можно ли как нибудь помочь?
      Спасибо большое!
      Сделал копию первых 2000000 секторов и последних 2000000 секторов полностью зашифрованного диска в файл виртуального диска(https://dropmefiles.com/yWfs8)
    • Konsta812
      Автор Konsta812
      Здравствуйте!
      Пожалуйста, помогите с расшифровкой файлов.
      Пользователем по невнимательности был запущен файл из письма.
      Сработал шифровальщик, после чего зашифрованные файл получили расширение 89vINnQSL
      Заранее признателен за любую помощь! 
    • Moritto
      Автор Moritto
      Зашифровались все файлы на ноутбуке - файлы стали с расширением ixvB60I6b, а также сервер. Помогите, пожалуйста, вернуть файлы
      Addition.txt FRST.txt
    • Шиловский
      Автор Шиловский
      Добрый день.
       
      Система загружается. Файлы зашифрованы. Шифровальщик не детектируется. Во вложении логи FRST(FRST_logs.zip) и два семпла с запиской(Samples.zip).
       
      Помогите, пожалуйста.
      FRST_logs.zip Samples.zip
    • Study
      Автор Study
      Здравствуйте! Обращаюсь по не совсем рекомендуемой форме. Войти в систему под админом не удалось - изменена учетка администратора домена. Подключили диск к другой системе. 
      На сервере 2003 оказались зашифрованы файлы. Предположительно, было проникновение по RDP и шифровальщик запущен вручную.
      В корне C: обнаружен файл mor.exe, расширения зашифрованных файлов - .M0rphine.
      В прикрепленных файлах скрины сообщения, образец зашифрованного файла и файл HTML приложения(переименован), которое запускает сообщение (в архиве).
      Пока никакой информации по этому шифровальщику в инете не нашел.
      Надеюсь на вашу помощь. Спасибо.


      files.zip
×
×
  • Создать...