Перейти к содержанию

Поймали шифровальщика


Рекомендуемые сообщения

Добрый день поймали шифровальщика стоит ваш антивирус ключ от него [удалено]

 

Вот что пишут

 

ВАШИ ФАЙЛЫ ЗАШИФРОВАНЫ!

 

Ваш личный идентификатор

6A0200000000000049B1A8DC1D92890DC44008035BB27916E8BFB19B9C14252B2D607B484547AE46DDD2F356A75FEFDB0CED

3EE75449FD2AAAA79CAF5A59B9FF8BACA3E971750A657C736EE4EE7CAF6F7A92A355E7A48E46FB26232ADCCEBCB753B77A47

CB5E3E39F72E99BDAA8D76D076D870CFD5763F8A363B6696C6C9ED54A1DC6F4ABC958C2FAF17EDBC73A019E9BC92676E5E9C

BA52BA7EB9694B81C90DF5AD8B8EDEA18174C1B478D6792FBA44A2B85728FB905B4AE558E87DAEC0368B73DC751EBE6019A6

D1A39740D11E110F2AA94F080A7C15476091BCD241D60060B70F072B55B10DD7F0BCC3368E094E25B21CB110BB328FA7E3AD

70EE57683DD2F43C02D7670038943588720C39660FD662FEA2900469EC3B06F592152AE83921339F1050F80796054824CEAF

23F2C19419E8B04576E72FC5E125C1941FAD9BF59559FD0F

 

Ваши документы, фотографии, базы данных и другие важные данные были зашифрованы.

Для восстановления данных необходим дешифровщик.

Чтобы получить дешифровщик, следует отправить письмо на электронный адрес mailnitrom@protonmail.ch (mailnitrom@airmail.cc, mailnitrom@tutanota.com)

 

В письме укажите Ваш личный идентификатор (см. в начале данного документа).

 

Далее необходимо оплатить стоимость дешифровщика. В ответном письме Вы получите инструкцию по оплате.

Стоимость декриптора 300$.

 

Когда денежный перевод будет подтвержден, Вы получите дешифровщик файлов для Вашего компьютера.

После запуска программы-дешифровщика все Ваши файлы будут восстановлены.

 

Гарантия расшифровки файлов.

Перед оплатой вы можете отправить нам до 3х файлов для бесплатной расшифровки.

Они не должны содержать важную информацию, общий размер файлов должен быть не более 10 мб.

 

Внимание!

* Не пытайтесь удалить программу или запускать антивирусные средства

* Попытки самостоятельной расшифровки файлов приведут к потере Ваших данных

* Дешифраторы других пользователей несовместимы с Вашими данными, так как у каждого пользователя

уникальный ключ шифрования

 

 

что от нас нужно напишите скинм

1cP9WXiyz3S4qn1xqLlUhayH+w54pvDNbTrTPzkXallqeA.rar

report1.log

report2.log

Изменено пользователем mike 1
Номер лицензии
Ссылка на комментарий
Поделиться на другие сайты

Тип вымогателя Scarab. Для некоторых версий у ЛК есть инструмент.

При наличии лицензии на любой из продуктов Касперского создайте запрос на расшифровку.

 

Тут дополнительно:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.

Когда программа запустится, нажмите Yes для соглашения с предупреждением.

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • alexlaev
      Автор alexlaev
      Доброго бодрого, придя на работу в понедельник пришло осознание того что на сервере происходит что-то неладное, появились файлы с расширением .[nullhex@2mail.co].0C8D0E91
      Ничего не поняв, начал искать что могло произойти, один из компьютеров был подвержен атаке, в ночь с пятницы на субботу по местному времени в 3:30 утра 28.06.2025 было совершено подключение по RDP к данному компьютеру. После анализа действий программы Clipdiary (благо была установлена на компьютере) было выявлено что злоумышленник владеет всей информацией о паролях от сервера, пользователей, список пользователей в сети, и начал свою атаку глубже. Этот компьютер имел админку к серверу, поэтому злоумышленник без труда добрался до него и начал шифровать данные как и на двух других компьютерах. По итогу то ли то что злоумышленнику стало скучно, то ли из-за того что компьютер завис в этот момент (на часах было 10:03 29.06.2025 (я смотрел на время на экране уже на следующий день в понедельник 30.06.2025 в 11:30, поэтому обратил внимание сразу что время не совпадает и комп заблокирован и завис)) у злоумышленника доступ к серверу пропал, потому как по RDP только из локалки можно к нему цепляться. Файлы незначительные повреждены, но уже восстановлены из бэкапа(благо делается каждый день)
      А вот с компьютерами меньше повезло, три компа полностью зашифрованы. Прилагаю файлы и проверку в программе указанной в теме правил.
      vse tut.rar
    • DanilDanil
      Автор DanilDanil
      Словил на VM шифровальщик. GPT в deepsearch предположил, что это mimic ( N3ww4v3) - на основе проанализированных зашифрованных файлов и оставленной злоумышленниками записке. Зашифрованны базы данных. Бэкапов не было...
      Есть ли возможность дешифровать? Вот это оставили злоумышленники. Зашифрованный файл прикрепить не могу, форум ограничивает.
      Important_Notice.txt
    • dampe
      Автор dampe
      Добрый день! прошу помощи, может кто то уже смог решить эту проблему. На облачный сервер проник вирус и зашифровал файлы, БД и заблокировал битлокером диск. Прикладываю лог Elcomsoft Encrypted Disk Hunter и пример зашифрованного файла
      EEDH - 02.03.2025 13-20-38.log ВМТ.pdf.rar
    • user344
      Автор user344
      Здравствуйте! Недавно компьютер в простое начинает переодически нагружаться до 100%, вентиляторы начинают крутить на полную в течении 5-10 минут, только начинаешь водить мышкой по рабочему столу, то сразу же нагрузка падает до дефолтных значений. Проверял лечащай утилитой др.веб и kvrt они вирусов не нашли.
      CollectionLog-2025.06.25-21.11.zip
    • ViZorT
      Автор ViZorT
      Поймали шифровальщик blackpanther@mailum.
      ОС не переустанавливалась.
      Прошу помощи.
      Файл шифровальщика, предположительно, удалось найти. Имеется архив с ним.
      Спасибо.
      Addition.txt Desktop.rar FRST.txt
×
×
  • Создать...