Перейти к содержанию

Шифровальщик .[jabber paybtc@sj.ms].Caley


Рекомендуемые сообщения

Здравствуйте! Вчера, 22.03.2020 компьютер был заражен шифровальщиком .[jabber paybtc@sj.ms].Caley. Почти все файлы зашифрованы (т.к. - выходной), в том числе базы 1С (файловый вариант и SQL-версии). Что можносделать в этом случае? Очень надо... 

Заранее спасибо!

Addition.txt

FRST.txt

CollectionLog-2020.03.23-11.44.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Логи сделаны в терминальной сессии, сделайте их из консоли, т.е. непосредственно на самом компьютере.
Ссылка на комментарий
Поделиться на другие сайты

Сделал через anydesk из консоли администратора, напрямую сделать очень затруднительно - комп стоит в труднодоступном месте, без монитора, клавиатуры, мыши... :-(

CollectionLog-2020.03.23-18.25.zip

FRST.txt

Addition.txt

Ссылка на комментарий
Поделиться на другие сайты

Эх, незадача... В обозримом будущем дешифраторы не ожидаются?... С Дхармой удалось же справиться... А систему проще переустановить теперь, чего там уже чистить...

Изменено пользователем scolar
Ссылка на комментарий
Поделиться на другие сайты

В обозримом будущем дешифраторы не ожидаются?

Весьма сомнительно. Но точнее вам ответят в тех поддержке.

 

С Дхармой удалось же справиться

Только с ранними версиями. Поздние также не поддаются расшифровке.

 

проще переустановить

Как хотите. Возьмите на заметку - Рекомендации после удаления вредоносного ПО
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Александр94
      От Александр94
      Поймаи шифровальщик один в один как в теме  
       
      csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar FRST.txt Addition.txt
    • WhySpice
      От WhySpice
      Утром снесло домашний сервер с открытым вне RDP. Зашифровало абсолютно все, все мои рабочие проекты, python скрипты, виртуалки vmware/virtualbox

      Зашифрованный файл: https://cloud.mail.ru/public/qDiR/yEN8ogSZJ
      Addition_06-01-2025 15.06.34.txt FRST_06-01-2025 15.01.14.txt
      README.txt
    • sater123
      От sater123
      Добрый день. Зашифровались файлы размером более 8 мегабайт (их почта datastore@cyberfear.com). Помогите пожалуйста.
      Зашифрованные файлы не могу прикрепить, так как их размер более 5Мб.
      FRST.txt Addition.txt
    • BOBO
      От BOBO
      Попросили создать новую тему не знаю почему ту закрыли вот создаю. Меня тоже взломали 25 числа hdd весит на роутере, smb открыт был. Покапалься в файлах были несколько оригинальных файлов и вроде шифрование AES в режиме ECB. Встал вопрос можно ли найти ключ шифрования если например нашел зашифрованный блок пробелов 16 байт. 
    • FineGad
      От FineGad
      26.12.24 На файловом сервере (комп с Debian) в расшареных каталогах заметил текстовый файл !want_to_cry.txt 
      Просканировал все каталоги доступные по сети (SMB) зашифрованные файлы с расширением .want_to_cry по времени создания файлов видно что шифровальщик проработал примерно с 24.12.24 20:05  по 25.12.24 03:05 после чего сервер "завис". Сейчас шифровщик не активен (новые шифрованные файлы не появляются). Доступа к сети извне нет, кроме SSH с ключом шифрования. В сети кроме моего во время активности были еще 2 компьютера под управление Windows.
       
      !want_to_cry.txt
×
×
  • Создать...