k.kuleshevich@gmail.com Опубликовано 29 сентября, 2019 Опубликовано 29 сентября, 2019 Добрый день. Поймали шифровальщика. Зашифрована большая часть файлов на сервере. Пример зашифрованного названия файла: 12.xls.Email=[Rezcrypt@cock.li]ID=[asWU0qXwntBRVlh].KRONOS Нашел файл, который предположительно вирус и принес. Тоже приложил отдельным архивом. В названии файла в разных местах вставил "_". Логи приложил. CollectionLog-2019.09.29-12.09.zip Rez_crypt@c_ock.l_iKro_nos.rar
thyrex Опубликовано 29 сентября, 2019 Опубликовано 29 сентября, 2019 Примеры зашифрованных файлов прикрепите в архиве к следующему сообщению.
k.kuleshevich@gmail.com Опубликовано 29 сентября, 2019 Автор Опубликовано 29 сентября, 2019 Примеры во вложении Пример файлов.rar
thyrex Опубликовано 29 сентября, 2019 Опубликовано 29 сентября, 2019 Сообщение от вымогателей для связи с ними тоже прикрепите. + Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением. 2. Убедитесь, что в окне Optional Scan отмечены List BCD и 90 Days Files. 3. Нажмите кнопку Scan. 4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. 5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt). 6. Файлы FRST.txt и Addition.txt заархивируйте (в один общий архив) и прикрепите к сообщению.
k.kuleshevich@gmail.com Опубликовано 29 сентября, 2019 Автор Опубликовано 29 сентября, 2019 Сообщение от вымогателей найти не смог FRST.rar
thyrex Опубликовано 29 сентября, 2019 Опубликовано 29 сентября, 2019 По поводу расшифровки напишите в теме на форуме BC, также нужно отправить там личное сообщение пользователю BloodDolly. В личном сообщении отправьте ему в запароленном архиве сам вирус, примеры шифрованных файлов и их оригиналы до шифрования. Сообщите здесь окончательный результат. 1
k.kuleshevich@gmail.com Опубликовано 30 сентября, 2019 Автор Опубликовано 30 сентября, 2019 По поводу расшифровки напишите в теме на форуме BC, также нужно отправить там личное сообщение пользователю BloodDolly. В личном сообщении отправьте ему в запароленном архиве сам вирус, примеры шифрованных файлов и их оригиналы до шифрования. Сообщите здесь окончательный результат. Спасибо. BlooDolly помог) Файлы для присланные для проверки удалось расшифровать. Сегодня будут расшифровывать оставшиеся данные на диске
thyrex Опубликовано 30 сентября, 2019 Опубликовано 30 сентября, 2019 Загрузите SecurityCheck by glax24 & Severnyj и сохраните утилиту на Рабочем столе. Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/10); Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу; Дождитесь окончания сканирования, откроется лог в Блокноте с именем SecurityCheck.txt; Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt; Процитируйте содержимое файла в своем следующем сообщении.
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти