Перейти к содержанию

Рекомендуемые сообщения

Максим Купресов
Опубликовано

Добрый день!

 

Поймали шифровщика, имена файлов приняли вид *.[ferrlock@cock.li].yoba.

 

Причина скорее всего в RDP, компьютер был включен но не использовался.

Антивируса к сожалению не было.

 

 

Подскажите, будут ли какие-то варианты расшифровки данных файлов?

Отчеты в FRST во вложении.


Кажется нашел тело, шифровальщика, лежал на рабочем столе. Прикладываю

Addition_05-10-2019 13.55.25.txt

FRST_05-10-2019 13.55.25.txt

444.7z

Опубликовано

Создайте запрос на расшифровку. К запросу прикрепите папку с шифратором (заархивируйте с паролем virus) и примеры зашифрованных файлов.

 

Сообщите окончательный результат обращения.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • zayazworld
      Автор zayazworld
      Добрый день. Подхватили Вирус-шифровальщик. Были зашифрованы архивы, текстовые файлы, офисные файлы пользователей и базы SQL, что страшней всего. Расширение cripper.
      Требуют перевести монеро и после связаться по адресу skgrhk2018me@tutanota.com.
      Прошу помощи в расшифровке файлов.
      Логи AutoLogger.exe прилагаю. А также текст с требованиями.
      CollectionLog-2018.05.10-12.17.zip
      DECRIPT_MY_FILES.txt
    • Артем Стороженко
      Автор Артем Стороженко
      Скомпрометирована операционная система windows 2003 ent.Были зашифрованы критически важные файлы. В данный момент возможна работа только в безопасном режиме, проверил систему Dr.Web CureIt!.
       
       ни чего не нашел, приложение  автоматического сборщика логов , в безопасном режиме работает только до перезагрузки.
      Являюсь пользователем антивируса касперского.
      Во вложении зашифрованные файлы лицензии и требование злоумышленников .
    • quake-1000
      Автор quake-1000
      Здравствуйте.
      Поймал вирус шифровальщик. Изначально заражен был телефон на андройде. Далее заразился роутер через wifi. Возможно было наоборот.
      Через роутер заразилось 3 компа с разными ос (7, 10, mint).
      Получает права администратора. Блокирует все подозрительные действия. На роутере включил samba.
      На винте сделал невидимые точки монтирования.
      Шифранул немного файлов (то что успел).
      Другие винты просто подвинул mbr.
      При загрузке с live cd записывает сам вторую сессию даже если диск закрыт. Потом грузится вместе с ним.
      Mhdd вначале не видит винт. На все реагирует abort. Когда вирус погружается - винт видится с паролем.
      Хотел низкоуровневое форматирование сделать.
      На одном из ноутов снял жесткие. Гружусь с чистого live dd- все равно откуда то лезет.
      Были дампы вируса, все что смогу отправлю ниже.
      Пока прикладываю возможный вариант по андройду.
      Архив. Пароль FKTYRF
      https://yadi.sk/d/GSPWCUnd3U8QkM
      https://yadi.sk/d/ePQNCFbj3U9kkZ
      Возможно заражен Яндекс диск. В папке синхронизации замечена папка с названием ".что-то" скрытая
      Пишу с зараженого телефона. Жесть. Ни чё не работает.
      Позже скину дампы, результаты проверок.
      Еще что-то:
      https://yadi.sk/d/5vQNQsK-3U9mdF
       
      Пароль тотже
    • cliffero
      Автор cliffero
      На сервере под windows serwer 2008 r2 подхватил шифровальщик. Заразу убил с помощью kaspersky virus removal tool, хотелось бы восстановить файлы, возможно ли это?
      CollectionLog-2018.04.26-11.12.zip
    • Serjikf
      Автор Serjikf
      Добрый день!
       
      Зашифровались файлы, в архиве сам шифровальщик и два файла оригинал и зашифрованный. Возможно ли как-то получить ключ для дешифровки?
       
      Спасибо!
       

      Строгое предупреждение от модератора thyrex Не прикрепляйте вредоносы
×
×
  • Создать...