Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Уважаемые ЗнатокиВ офисе стоит сервер. на утро обнаружили что все файлы были зашифрованы. на тот момент не было антивирусов.\Прикрепляю zip-архив с собранными логами а так же текст файл "read me" где указаны условия выкупа.Безгранично благодарен Вашей помощи и поддержкеПриношу свои извинения если я как то нарушаю порядок действий подачи заявки

Так же прикрепляю Файлы FRST.txt и Addition.txt заархивированные в один общий архивСпасибо

CollectionLog-2020.03.14-15.11.zip

ReadMe.txt

123.7z

Опубликовано
C:\Users\User1\Desktop\Книга1.xlsx.[3CCE6963[recoverydata02@protonmail.com].DarkCrypt

C:\Users\User2\Documents\Книга1.xlsx.[3CCE6963[recoverydata02@protonmail.com].DarkCrypt

C:\Users\Server\Desktop\exploit.exe.[3CCE6963[recoverydata02@protonmail.com].DarkCrypt

 

прикрепите в архиве к следующему сообщению

Опубликовано

 

C:\Users\User1\Desktop\Книга1.xlsx.[3CCE6963[recoverydata02@protonmail.com].DarkCrypt

C:\Users\User2\Documents\Книга1.xlsx.[3CCE6963[recoverydata02@protonmail.com].DarkCrypt

C:\Users\Server\Desktop\exploit.exe.[3CCE6963[recoverydata02@protonmail.com].DarkCrypt

 

прикрепите в архиве к следующему сообщению

 

Безгранично благодарен за отзывчивость

 

Прикрепил архив. 

 

Спасибо

Архив.7z

Опубликовано

Без самого шифратора сказать что-то определенное не представляется возможным. Если нужно, можем почистить мусор.

 

Попали на компьютер наверняка через RDP, подобрав пароль (предположительно от учетки Server).

Опубликовано (изменено)

Извините за глупый вопрос, шифратор находится у меня на компьютере или на том компе от куда был доступ?

Очистка мусора поможет ли что нибудь восстановить?

Изменено пользователем alisher0404
Опубликовано

 

 


Очистка мусора поможет ли что нибудь восстановить?
нет.

 

 

 


шифратор находится у меня на компьютере
активного нет. Но возможно в логах сервера есть информация о постороннем входе в нерабочее время.
Опубликовано

Что посоветуете делать? Ждать выхода лечения или уже файлы не спасти?

Ещё такой вопрос, там файлов не особо значимые, но есть база 1с, вот за него обидно, придется год заново все вбивать. Или базу можно как то восстановить? Вдруг есть какое-нибудь решение.

Благодарю

Опубликовано

Чтобы что-то советовать, нужно знать, что это за шифратор. А с этим пока проблема. По имени шифрованного файла он, конечно, похож на WannaScream (расшифровки нет), но это не факт.

Опубликовано

Тогда будем ждать расшифровку. Благодарю за помощь

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Буп
      Автор Буп
      Зашифровали данные у всех компьютеров, что были в сети. 
      Выдаёт везде сообщение:
      FOR UNLOCK - CONTACT TELEGRAMM @BeGood327
    • merdOgli
      Автор merdOgli
      Добрый день. у меня он же? 
       
      Dectryption-guide.txt
      Файлы выглядят как 
      GTDDOS209804.lic.[MJ-GC4976520831](Bleowalton@gmail.com).walton
      RSAKEY-MJ-PI4638251970.key  RSAKEY-MJ-PI4638251970.key - .txt
       
      + есть нетронутая VM с инсталлятором он не успел там запуститься. на ней нет антивируса. 
      Как действовать чтоб получить алгоритм шифрования? 
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • gemlor
      Автор gemlor
      Добрый день.

      Словили шифровальщика  *id*[stopencrypt@qq.com].adobe .


      Зашифровал все файлы.

      Как точно попал на комп неизвестно, но 9 из 10 , что через почту.

      Главное касперский  удалил\вылечил архив, но это не помогло (могу приложить список действий касперского из "хранилища"), через несколько дней все было перешифровано.

      Прикрепляю файл логов.
      CollectionLog-2018.11.26-14.39.zip
    • Dkmgpu
      Автор Dkmgpu
      Здравствуйте. Была взломана учетная запись с правами доменного администратора. Затем запущено шифрование на рабочей станции, а затем и на серверах. 
      CollectionLog-2018.07.25-14.42.zip
      Замок Сфорца.docx.zip
    • nsemak
      Автор nsemak
      Добрый день. Прошу помощи в расшифровке данных. Все по классике. Бухгалтер работала в терминальном сервере с правами админа, открыла почту и приехали. В архиве логи с программы "Farbar Recovery Scan Tool", зашифрованые файлы и файл о выкупе. 
       
      Файлы для анализа.zip
×
×
  • Создать...