Перейти к содержанию

Рекомендуемые сообщения

добрый день.

я столкнулся с таким шифратором b1tc01n@aol.com, он в имени файла вставляет такой текст 1.xlsx.id-Имя-Компа.[b1tc01n@aol.com].oo7. где 1.xlsx это имя файла все остальное добавляет шифратор. 

сталкивались ли Вы с такой проблемой, и как можно ее решить.

спасибо.

 

Сообщение от модератора thyrex
Перенесено из раздела Е.К.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

добрый день... не помогло

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

По указанным правилам вам нужно собрать архив с именем CollectionLog (с помощью Автологера) и прикрепить его к следующему сообщению.

+

Пару зашифрованных документов упакуйте в отдельный архив и тоже прикрепите.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.


  • Похожий контент

    • От Андрей Дорожкин
      Здравствуйте! 
      Проблема заключается в загрузке ЦП в простое, происходит это без запуска каких-либо программ или приложений. Загрузка процессора i7 8750H на 40-70 %, что соответствует запуску требовательной игры, отследил через MSI Afterburner. При отключении интернета, при запуске диспетчера задач либо при запуске аналогичного process explorer, загрузка проца восстанавливается до нормальных значений около 5-10 %. При отключении диспетчера или process explorer, процессор вновь нагружается.
      Произошла эта проблема скорее всего после установки какой-то программы, не могу сказать какой именно, потому что не сразу обнаружил данную проблему.
      Не знаю поможет или нет, но при запуске process explorer обнаружил несколько недавно закрытых процессов backgroundTaskHost.exe:17732 и WmiPrvSE.exe:18036, пути отсутствуют, подписей скорее всего тоже нет, может вирус маскируется под эти службы, хотя может быть они стандартные.
      Логи прикрепляю.
      CollectionLog-2019.03.29-19.58.zip
    • От Tante
      Добрый день.
      На сервере шифратор.
      Файлы имеют подобные имена:
      rollback.puc.id-46BD1F7B.[testfile1@protonmail.com].harma
      [ancrypted@protonmail.com][id=46BD1F7B]Readme.txt.notfound.id-46BD1F7B.[testfile1@protonmail.com].harma
      Содержание файла FILES ENCRYPTED.txt
      all your data has been locked us
      You want to return?
      Write email testfile1@protonmail.com or bitcoins12@tutanota.com
       
      Утилита RakhniDecryptor с сайта не нашла поддерживаемые типы файлов 
      Kaspersky Virus Removal Tool   нашел Trojan-Ransom.Win32.Crusis.to
       
      Помогите пожалуйста расшифровать.
      avz_log.txt Temp.zip
    • От triadax
      Вторая тема по нашему шифровальщику. Пришлось экстренно вводить сервер в эксплуатацию, поэтому предоставляю данные с пользовательской машины. 
      Касперский деактивирован, файлы зашифрованы.
       
       
      FRST.txt Addition.txt CollectionLog-2020.06.18-14.41.zip
    • От shura2595
      Здравствуйте!
      Сервер 1с словил вирус-шифровальщик. Остальные компьютеры в локальной сети были проверены, данный вирус туда не попал.
      На рабочем столе было 5 окон с одним из стандартных сообщений о шифровании данных и связи по эл. почте для из расшифровке.
      Во вложении 1. пример зашифрованного файла, 2. архив с предполагаемым телом вируса (winhost.exe - расширение изменено на .virus). 3. архив с логом системы.
      Помогите расшифровать данные, если это возможно
      Winhost.virus.rar Поддержка.txt.id-C25CA468.[r3ad4@aol.com].r3f5s CollectionLog-2020.06.11-16.23.zip
    • От OxoTHuk
      Добрый день!
        тело шифровальщика в файле body.zip, расширение изменено на .virus пароль от архива 12345 также приложены логи скрипта AVZ и FRST64  
      На сервер 2008 r2 поймал шифровальщика [r3ad4@aol.com].r3f5s
       
      Утром обнаружил, что сервер не пускает по RDP, жалуется на логин/пароль всех уз. Выключил сервер. 
      Позже, попав на сервер (способом с загрузкой с установочной флэшки/восстановление/командная строка/подмена utilman на cmd в system32), обнаружил 5 окон на рабочем столе с информацией о том, что файлы зашифрованы.
      Поубирал подзрительные процессы winhost.exe из автозагрузки, перезагрузил систему.
       
      файлы зашифрованы,  
      в корне дисков файлы с информацией:
       
      all your data has been locked us
      You want to return?
      write email r3ad4@aol.com or r3ad4@cock.li
       
      рядом с winhost.exe во всех каталогах его нахождения присутствовал файл Info.hta, в котором:
        YOUR FILES ARE ENCRYPTED Don't worry,you can return all your files!</span></div> If you want to restore them, follow this link: r3ad4@aol.com YOUR ID 6E3F0584   If you have not been answered via the link within 12 hours, write to us by e-mail: r3ad4@cock.li Attention! Do not rename encrypted files. Do not try to decrypt your data using third party software, it may cause permanent data loss. Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.  
       
      CollectionLog-2020.06.10-17.59.zip body.zip FRST.txt Addition.txt
×
×
  • Создать...