Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Похоже на GlobeImposter 2. Расшифровки нет.

 

C:\Users\tolik\AppData\Local\zmt.exe - файл Вам известен? Если нет, проверьте на virustotal.com и пришлите ссылку на результат анализа.

Опубликовано
Спойлер

 

Acronis

Suspicious

Ad-Aware

Generic.Ransom.GlobeImposter.01E80288

AhnLab-V3

Trojan/Win32.FileCoder.R228072

ALYac

Generic.Ransom.GlobeImposter.01E80288

Antiy-AVL

Trojan[Ransom]/Win32.GlobeImposter

SecureAge APEX

Malicious

Arcabit

Generic.Ransom.GlobeImposter.01E80288

Avast

Win32:Malware-gen

AVG

Win32:Malware-gen

Avira (no cloud)

TR/Crypt.XPACK.Gen

BitDefender

Generic.Ransom.GlobeImposter.01E80288

BitDefenderTheta

AI:Packer.84858F0F1E

CAT-QuickHeal

Trojan.Mauvaise.SL1

ClamAV

Win.Ransomware.Globeimposter-6991673-0

Comodo

TrojWare.Win32.Necne.AB@7l2s58

CrowdStrike Falcon

Win/malicious_confidence_100% (D)

Cybereason

Malicious.dc7d6e

Cylance

Unsafe

Cyren

W32/S-0a10191d!Eldorado

Emsisoft

Generic.Ransom.GlobeImposter.01E80288 (B)

Endgame

Malicious (high Confidence)

eScan

Generic.Ransom.GlobeImposter.01E80288

ESET-NOD32

A Variant Of Win32/Filecoder.FV

F-Prot

W32/S-0a10191d!Eldorado

F-Secure

Trojan.TR/Crypt.XPACK.Gen

FireEye

Generic.mg.773feeddc7d6ebce

Fortinet

W32/Filecoder.FV!tr

GData

Generic.Ransom.GlobeImposter.01E80288

Ikarus

Trojan-Ransom.GlobeImposter

Jiangmin

Trojan.Generic.cblhx

K7AntiVirus

Trojan ( 00502c261 )

K7GW

Trojan ( 00502c261 )

Kaspersky

HEUR:Trojan.Win32.Generic

Malwarebytes

Ransom.GlobeImposter

MAX

Malware (ai Score=88)

McAfee

Globelmposter!773FEEDDC7D6

McAfee-GW-Edition

BehavesLike.Win32.Backdoor.kh

Microsoft

Ransom:Win32/Filecoder.RB!MSR

NANO-Antivirus

Trojan.Win32.Encoder.faecqn

Panda

Trj/Genetic.gen

Qihoo-360

HEUR/QVM19.1.4F20.Malware.Gen

Rising

Malware.Heuristic!ET#100% (RDMK:cmRtazpqmL92dzF7jtuEuOoFG9KG)

Sangfor Engine Zero

Malware

SentinelOne (Static ML)

DFI - Malicious PE

Sophos AV

Troj/Ransom-EVE

Sophos ML

Heuristic

Symantec

Ransom.Cryptolocker

Trapmine

Malicious.high.ml.score

VBA32

BScope.TrojanRansom.Ergop

ViRobot

Trojan.Win32.Ransom.75776.B

Webroot

W32.Trojan.Gen

ZoneAlarm by Check Point

HEUR:Trojan.Win32.Generic

AegisLab

Undetected

Alibaba

Undetected

Avast-Mobile

Undetected

Baidu

Undetected

Bkav

Undetected

CMC

Undetected

DrWeb

Undetected

eGambit

Undetected

Kingsoft

Undetected

MaxSecure

Undetected

Palo Alto Networks

Undetected

SUPERAntiSpyware

Undetected

TACHYON

Undetected

Tencent

Undetected

TrendMicro

Undetected

TrendMicro-HouseCall

Undetected

VIPRE

Undetected

Yandex

Undetected

Zillya

Undetected

Zoner

Undetected

Symantec Mobile Insight

Unable to process file type

Trustlook

 

 

 

Опубликовано

Я вообще-то просил ссылку прислать, а не выкладывать под спойлер копипаст содержимого.

 

Мои предположения оправдались. С расшифровкой помочь не сможем. Все файлы recover files.hta с сообщением вымогателей для связи с ними  можете удалить вручную.

Опубликовано

Спасибо.

Извините за копипаст, не увидел про ссылку

На нервной почве видимо.

 

 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Владимир Kh
      Автор Владимир Kh
      Шифровальщик HellCity@Tuta.io зашифровал текстовые файлы, изображения и базы 1с. Расширение HELL у всех этих файлов... Хотелось бы восстановить
       
      12.05.23.ZIP FRST.txt
    • SDimanV
      Автор SDimanV
      Найден шифровальщик 
      зашифровал файлы под именем *.xxx[Refined@Tuta.io]
       
      Определить Шифровальщик не получается, в связи с чем невозможно определить существует ли дешифровщик к нему.
      Нужна помощь! 
      CollectionLog-2024.03.20-09.56.zip
    • Anastas Dzhabbarov
      Автор Anastas Dzhabbarov
      Здравствуйте! Шифровальщик зашифровал файлы на сервере. Возможно вы поможете  восстановить их? 
      FRST.txt Addition.txt
    • Arudin
      Автор Arudin
      Доброго дня. Зашифровали файлы.
       
      Зашифрованные данные были сразу удалены. Перезаписей на диск не было. Впоследствии восстановлены с помощью Recuva.
       
      восстановленный файл с вирусом fast.rar (во вложении с положенным паролем)/
       
      оставлен файл от злоумышленников info.txt (во вложении).
       
      архив с парой заражённых файлов files.rar (во вложении).
       
      Утилиту Farbar Recovery Scan Tool запускал на ранее заражённой ОС после переустановки ОС.
       
      Fast.rar files.rar info.txt Addition.txt FRST.txt
    • arx
      Автор arx
      Доброго времени суток. Поймали шифровальщика, зашифрованы документы, архивы, базы 1с. Система стала работать не корректно, не открываются приложения обычным способом, только от имени администратора. Взлом произошел путем подбора пароля к RDP, затем применили эксплоит, запустили CMD от админа и создали новую учетку с которой произошло шифрование. Есть скриншоты действий злоумышленников так же прилагаю. Прошу помощи по восстановлению работы системы и по возможности расшифровки файлов.
      Addition.txt FRST.txt Требования.txt Скрины.rar
×
×
  • Создать...