Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Поймал шифровальщика [manyfiles@aol.com].harma. 21.12.2019 по RDP подключились. Сервер 1с. и буквально за 10 минут все файлы зашифрованы. Пытался расшифровать дешифратором от касперского, но ничено не помогло, сейчас пытаюсь восстановить удаленные файлы, тоже не особо много нашлось. Увидел пост про такой же шифровальщик, тема была решена. Я понадеялся, может мне тоже помогут. 

 

Прочитал этот пост, скачал  Farbar Recovery Scan Tool. Файлик прикрепил.

Desktop.rar

CollectionLog-2019.12.23-12.06.zip

Изменено пользователем MaZzZilka
Опубликовано

Здравствуйте!

 

Увидел пост про такой же шифровальщик, тема была решена

Ссылку на тот пост покажите.
Опубликовано

Вы возможно не дочитали тему до конца.

Расшифровки этой версии вымогателя нет. Помощь в очистке нужна?

Опубликовано

На днях поймали такого же зловреда. Такое же расширение файлов, такое же мыло. Были бэкапы базы в rar архивах, архивы остались относительно целые, он их не зашифровал, поменял имена и какого-то мусора в конец архива похоже напихал, выдавало ошибку "есть данные после конца блока полезных данных". С помощью winrar открыл -> восстановление архива, выдало пару ошибок, но практически все уцелело, база осталась рабочая. Мб эта информация кому-нибудь поможет.

  • 1 месяц спустя...
Опубликовано

 у меня сервер тоже зашифровали , но у нас таки на оборот все вернули  адрес был такой  carlosrestore2020@aol.com

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Grecener
      Автор Grecener
      Добрый день, случилась такая же беда, что и у Lom1k.
      Помогите пожалуйста чем можно.
      Сделал все как описано ранее, прикладываю фалы, сделано на зараженной машине. 
       

      Сообщение от модератора Mark D. Pearlstone Перемещено из темы. FRST.txt
      Addition.txt
      info.hta.zip
    • eduard777
      Автор eduard777
      Добрый день!
      Подскажите, можно ли расшифровать файлы после trojan-ransom.win32.crysis.to?
      если да, помогите пожалуйста.
      логи прикреплены
      CollectionLog-2020.02.05-21.11.zip
    • mosfod
      Автор mosfod
      Добрый вечер.
      Вирус зашифровал базы 1с и другие файлы. образцы прикрепляю. подскажите что можно сделать.
       
      https://yadi.sk/d/1wXfTa_gfYO7Xg
       
      https://yadi.sk/d/FIgNg_XBDcjCbA
       
      в файле записке написано
       
      all your data has been locked us
      You want to return?
      Write email testfile1@protonmail.com or bitcoins12@tutanota.com

      результат сканирования AutoLogger
      https://yadi.sk/d/IXcarjfPwSxuXw
    • Jordan
      Автор Jordan
      Добрый день.
       
      На Windows2008 был подобран пароль и запущен шифровальщик. После шифрования файлы имеют вид [имя файла].id-********.[*******@aol.com].bot
      После обнаружения данной ситуации вирус был найден и удален, но на всякий случай был восстановлен системный раздел из бэкапа.
      Хотелось бы понимать перспективы дешифрации. Спасибо.
      CollectionLog-2019.12.24-19.54.zip
      FRST.zip
    • lex445
      Автор lex445
      Прошу помощи в расшифровке файлов .harma . Сам компьютер почистил . Содержимое файла FILES ENCRYPTED.txt :
      all your data has been locked us
      You want to return?
      Write email maximum@onlinehelp.host
       
      Все фалы переименованы с расширением .id-F07E71A4.[maximum@onlinehelp.host ].harma
       
      Буду очень признателен в помощи.
       
       
      CollectionLog-2019.12.17-19.10.zip
×
×
  • Создать...