Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Лучше заархивируйте их в zip c паролем virus, возможно в скором будущем будет дешифровальщик

Будем надеяться =)

Те файлы, которые зашифрованы были лежат в надежном месте, с надеждой когда-нибудь восстановить.

А эти сами похоже содержат ключи для шифрования и функции для следующей атаки.

 

Да, проверяю все ПК с которых могло пойти заражение и которые могли заразиться.

 

Еще раз благодарю за помощь!

Опубликовано

Доброго времени суток.

Оставлю еще один пост, может быть Вам пригодится.

Я нашел каким образом генерируются те каталоги и файлы, что я прикладывал в #4 и листинг которых есть в Вашем посте #15

Как это не удивительно, но похоже такие следы жизнедеятельности оставляет программа RDS-Knight поставил посмотреть что-за зверь, сегодня проверил на абсолютно чистой системе.

Пребываю в легком недоумении, первый раз мне попадается программа с таким нестандартным поведением.

Но, надо отдать должное, деинсталятор программы подчистил этот мусор.

Опубликовано

Как это не удивительно, но похоже такие следы жизнедеятельности оставляет программа RDS-Knight поставил посмотреть что-за зверь, сегодня проверил на абсолютно чистой системе.

Спасибо за детали, уточните пожалуйста вы связывались с тех. поддержкой указанного продукта за деталям (по каким причинам и для чего их программа создает эти каталоги и файлы)?
Опубликовано

Пока не связывался, восстановлю работу сервера, чуть позже свяжусь.

Но сначала еще раз проверю на чистой тестовой системе или виртуалке.

Опубликовано

Ответил один из дистрибьюторов.

Сначала ответили:

Добрый день!

Ваш запрос передан в отдел разработок вместе с файлами.

RDS-Knight не создаёт такие каталоги, насколько нам известно.

Вы используете последнюю версию 4.2.7.19?

Обновиться до последнего релиза можно из админ панели RDS-Knight.

 

Через четыре часа пришло еще одно письмо:

 Добрый день.

Присланные вами файлы действительно создаются RDS-Knight.

Это т.н. файлы и каталоги «приманки».

При помощи этих файлов и каталогов RDS-Knight узнаёт об атаках.

В данных файлах не содержатся какие-то трояны или черви, вы можете просканировать их любым антивирусом.


Суровая софтина =))

Опубликовано

Да, спасибо за детали.

Тогда закрою тему, так как больше ничем помочь не сможем на текущий момент.

Опубликовано

Мы были рады Вам помочь!
Надеемся, что Вы остались довольны результатом.
На нашем форуме также можно получить компьютерную помощь, помощь по продуктам "Лаборатории Касперкого", обсудить компьютерные технологии, заказать эксклюзивную сувенирную продукцию "Лаборатории Касперского" бесплатно!
Форумчане ежегодно путешествуют. В числе приглашенных в ТурциюАрмениюСочиКамбоджу можете стать и Вы!
Будем рады видеть Вас в наших рядах!
Всегда ваш, фан-клуб "Лаборатории Касперского".

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Grecener
      Автор Grecener
      Добрый день, случилась такая же беда, что и у Lom1k.
      Помогите пожалуйста чем можно.
      Сделал все как описано ранее, прикладываю фалы, сделано на зараженной машине. 
       

      Сообщение от модератора Mark D. Pearlstone Перемещено из темы. FRST.txt
      Addition.txt
      info.hta.zip
    • eduard777
      Автор eduard777
      Добрый день!
      Подскажите, можно ли расшифровать файлы после trojan-ransom.win32.crysis.to?
      если да, помогите пожалуйста.
      логи прикреплены
      CollectionLog-2020.02.05-21.11.zip
    • mosfod
      Автор mosfod
      Добрый вечер.
      Вирус зашифровал базы 1с и другие файлы. образцы прикрепляю. подскажите что можно сделать.
       
      https://yadi.sk/d/1wXfTa_gfYO7Xg
       
      https://yadi.sk/d/FIgNg_XBDcjCbA
       
      в файле записке написано
       
      all your data has been locked us
      You want to return?
      Write email testfile1@protonmail.com or bitcoins12@tutanota.com

      результат сканирования AutoLogger
      https://yadi.sk/d/IXcarjfPwSxuXw
    • Jordan
      Автор Jordan
      Добрый день.
       
      На Windows2008 был подобран пароль и запущен шифровальщик. После шифрования файлы имеют вид [имя файла].id-********.[*******@aol.com].bot
      После обнаружения данной ситуации вирус был найден и удален, но на всякий случай был восстановлен системный раздел из бэкапа.
      Хотелось бы понимать перспективы дешифрации. Спасибо.
      CollectionLog-2019.12.24-19.54.zip
      FRST.zip
    • lex445
      Автор lex445
      Прошу помощи в расшифровке файлов .harma . Сам компьютер почистил . Содержимое файла FILES ENCRYPTED.txt :
      all your data has been locked us
      You want to return?
      Write email maximum@onlinehelp.host
       
      Все фалы переименованы с расширением .id-F07E71A4.[maximum@onlinehelp.host ].harma
       
      Буду очень признателен в помощи.
       
       
      CollectionLog-2019.12.17-19.10.zip
×
×
  • Создать...