k.kuleshevich@gmail.com 0 Опубликовано 29 сентября, 2019 Share Опубликовано 29 сентября, 2019 Добрый день. Поймали шифровальщика. Зашифрована большая часть файлов на сервере. Пример зашифрованного названия файла: 12.xls.Email=[Rezcrypt@cock.li]ID=[asWU0qXwntBRVlh].KRONOS Нашел файл, который предположительно вирус и принес. Тоже приложил отдельным архивом. В названии файла в разных местах вставил "_". Логи приложил. CollectionLog-2019.09.29-12.09.zip Rez_crypt@c_ock.l_iKro_nos.rar Ссылка на сообщение Поделиться на другие сайты
thyrex 1 412 Опубликовано 29 сентября, 2019 Share Опубликовано 29 сентября, 2019 Примеры зашифрованных файлов прикрепите в архиве к следующему сообщению. Ссылка на сообщение Поделиться на другие сайты
k.kuleshevich@gmail.com 0 Опубликовано 29 сентября, 2019 Автор Share Опубликовано 29 сентября, 2019 Примеры во вложении Пример файлов.rar Ссылка на сообщение Поделиться на другие сайты
thyrex 1 412 Опубликовано 29 сентября, 2019 Share Опубликовано 29 сентября, 2019 Сообщение от вымогателей для связи с ними тоже прикрепите. + Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением. 2. Убедитесь, что в окне Optional Scan отмечены List BCD и 90 Days Files. 3. Нажмите кнопку Scan. 4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. 5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt). 6. Файлы FRST.txt и Addition.txt заархивируйте (в один общий архив) и прикрепите к сообщению. Ссылка на сообщение Поделиться на другие сайты
k.kuleshevich@gmail.com 0 Опубликовано 29 сентября, 2019 Автор Share Опубликовано 29 сентября, 2019 Сообщение от вымогателей найти не смог FRST.rar Ссылка на сообщение Поделиться на другие сайты
thyrex 1 412 Опубликовано 29 сентября, 2019 Share Опубликовано 29 сентября, 2019 По поводу расшифровки напишите в теме на форуме BC, также нужно отправить там личное сообщение пользователю BloodDolly. В личном сообщении отправьте ему в запароленном архиве сам вирус, примеры шифрованных файлов и их оригиналы до шифрования. Сообщите здесь окончательный результат. 1 Ссылка на сообщение Поделиться на другие сайты
k.kuleshevich@gmail.com 0 Опубликовано 30 сентября, 2019 Автор Share Опубликовано 30 сентября, 2019 По поводу расшифровки напишите в теме на форуме BC, также нужно отправить там личное сообщение пользователю BloodDolly. В личном сообщении отправьте ему в запароленном архиве сам вирус, примеры шифрованных файлов и их оригиналы до шифрования. Сообщите здесь окончательный результат. Спасибо. BlooDolly помог) Файлы для присланные для проверки удалось расшифровать. Сегодня будут расшифровывать оставшиеся данные на диске Ссылка на сообщение Поделиться на другие сайты
thyrex 1 412 Опубликовано 30 сентября, 2019 Share Опубликовано 30 сентября, 2019 Загрузите SecurityCheck by glax24 & Severnyj и сохраните утилиту на Рабочем столе. Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/10); Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу; Дождитесь окончания сканирования, откроется лог в Блокноте с именем SecurityCheck.txt; Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt; Процитируйте содержимое файла в своем следующем сообщении. Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти