Перейти к содержанию

Шифровальщик в имена файлов дописал [graff_de_malfet@protonmail.ch][123].[F08F4EB7-E5D44F4E]


Рекомендуемые сообщения

Поймали шифровальщик на сервере, в имена файлов дописано [graff_de_malfet@protonmail.ch][123].[F08F4EB7-E5D44F4E].

и в папках создан файл how_to_decrypt.hta

Похоже действовал через RDP с другого компьютера в локальной сети так как зашифрованы не только шары. 

Утилита KVRT.exe следов не нашла, сервер от сети пока изолирован.

Файлы нужно дешифровать, подскажите что делать? 

 

CollectionLog-2020.05.08-10.06.zip

Ссылка на комментарий
Поделиться на другие сайты

Логи нужны с компьютера, ставшего источником шифрования.

 

Образец зашифрованного файла прикрепите в архиве к следующему сообщению.

Ссылка на комментарий
Поделиться на другие сайты

Источник найти не можем, возможно это ноут одного из пользователей.

 

Бланк отчета по процедурам.docx[graff_de_malfet@protonmail.ch][123].zip

 

Могу в личку скинуть пример файла защифрованного и файла-информера how_to_decrypt.hta в папке с зашифрованными файлами  и оригинала из бэкапа, если это поможет.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Джо
      Автор Джо
      Добрый день, наткнулся на новость Доступна расшифровка файлов после CryLock 2.0.0.0, 1.9.2.1 и 1.8.0.0 | VirusNet
      Может быть действительно появился шанс восстановить свои файлы после того как был атакован через RDP, зашифровались где-то в 2020г

      Система была перестановлена, неоднократно и железо тоже заменено(но доступ к нему еще есть если это важно)

      Если действительно расшифорвка поможет, буду очень благодарен. Думаю не я один такой "счастливчик" и вы спасете ценную информацию многих людей.
      Шифровальщик судя по всему CryLock 1.9 выкупт от почты graff_de_malfet@protonmail.ch (decrypt files? write to this mail: graff_de_malfet@protonmail.ch)
       
      crypted.7z
       
      как вариант у меня есть оригинальный файл и зашифрованный, если это может хоть както  помочь..
    • yarkroft
      Автор yarkroft
      Добрый день, на рабочий бухгалтерский компьютер попал вирус и зашифровал много информации. Система и некоторые приложения по типу браузера не зашифрованы и работают.
    • Kdademon
      Автор Kdademon
      02.072025 обнаружили что на 2 компа (Windows 7) попал вирус шифровальщик 
      подключились предположительно по RDP
      зашифровали все базы 1с, бэкапы, архивы, документы
      файл с обращением от вымогателей нашли
      Kaspersky Virus Removal Tool нашел вируc HEUR:Trojan-Ransom.Win32.Mimic.gen

      Подскажите порядок действий по лечению этих компов и возможна ли дешифровка?
      Как можно обезопасится от подобного?
      Поможет ли установка Kaspersky на все компьютеры сети?

      Во вложении архив с примерами зашифрованных файлов из папки php
      Файлы постарался выбрать стандартные, общеизвестные может поможет в дешифровке
      Также приложил скрин с проверкой от Kaspersky Virus Removal Tool

      php.rar
    • printscreen
      Автор printscreen
      День добрый! Генеральный директор умудрился запустить вирус шифровальщик и зашифровал всё на своей машине вместе с сетевым диском. 
      Addition.txt archive.7z FRST.txt
    • Павел Бурдейный
      Автор Павел Бурдейный
      Сегодня схватили шифровальщика. Имя файла изменилось на Лист Microsoft Office Excel.xlsx.[ID-6E9103E8].[Telegram ID @Cherchil_77777].WMRWXK . Прошу помочь в решении проблемы
      Лист Microsoft Office Excel.xlsx
×
×
  • Создать...