Перейти к содержанию

Рекомендуемые сообщения

Добрый день!

Сегодня была атака.

Зашифровано все :(

Посмотрите, пожалуйста, есть-ли возможность расшифровки

 

Encrypted files.zip FRST.zip CollectionLog-2020.05.18-15.30.zip

Изменено пользователем ask530
Ссылка на сообщение
Поделиться на другие сайты

Похоже на GlobeImposter 2. Расшифровки нет.

 

C:\Users\tolik\AppData\Local\zmt.exe - файл Вам известен? Если нет, проверьте на virustotal.com и пришлите ссылку на результат анализа.

Ссылка на сообщение
Поделиться на другие сайты
Спойлер

 

Acronis

Suspicious

Ad-Aware

Generic.Ransom.GlobeImposter.01E80288

AhnLab-V3

Trojan/Win32.FileCoder.R228072

ALYac

Generic.Ransom.GlobeImposter.01E80288

Antiy-AVL

Trojan[Ransom]/Win32.GlobeImposter

SecureAge APEX

Malicious

Arcabit

Generic.Ransom.GlobeImposter.01E80288

Avast

Win32:Malware-gen

AVG

Win32:Malware-gen

Avira (no cloud)

TR/Crypt.XPACK.Gen

BitDefender

Generic.Ransom.GlobeImposter.01E80288

BitDefenderTheta

AI:Packer.84858F0F1E

CAT-QuickHeal

Trojan.Mauvaise.SL1

ClamAV

Win.Ransomware.Globeimposter-6991673-0

Comodo

TrojWare.Win32.Necne.AB@7l2s58

CrowdStrike Falcon

Win/malicious_confidence_100% (D)

Cybereason

Malicious.dc7d6e

Cylance

Unsafe

Cyren

W32/S-0a10191d!Eldorado

Emsisoft

Generic.Ransom.GlobeImposter.01E80288 (B)

Endgame

Malicious (high Confidence)

eScan

Generic.Ransom.GlobeImposter.01E80288

ESET-NOD32

A Variant Of Win32/Filecoder.FV

F-Prot

W32/S-0a10191d!Eldorado

F-Secure

Trojan.TR/Crypt.XPACK.Gen

FireEye

Generic.mg.773feeddc7d6ebce

Fortinet

W32/Filecoder.FV!tr

GData

Generic.Ransom.GlobeImposter.01E80288

Ikarus

Trojan-Ransom.GlobeImposter

Jiangmin

Trojan.Generic.cblhx

K7AntiVirus

Trojan ( 00502c261 )

K7GW

Trojan ( 00502c261 )

Kaspersky

HEUR:Trojan.Win32.Generic

Malwarebytes

Ransom.GlobeImposter

MAX

Malware (ai Score=88)

McAfee

Globelmposter!773FEEDDC7D6

McAfee-GW-Edition

BehavesLike.Win32.Backdoor.kh

Microsoft

Ransom:Win32/Filecoder.RB!MSR

NANO-Antivirus

Trojan.Win32.Encoder.faecqn

Panda

Trj/Genetic.gen

Qihoo-360

HEUR/QVM19.1.4F20.Malware.Gen

Rising

Malware.Heuristic!ET#100% (RDMK:cmRtazpqmL92dzF7jtuEuOoFG9KG)

Sangfor Engine Zero

Malware

SentinelOne (Static ML)

DFI - Malicious PE

Sophos AV

Troj/Ransom-EVE

Sophos ML

Heuristic

Symantec

Ransom.Cryptolocker

Trapmine

Malicious.high.ml.score

VBA32

BScope.TrojanRansom.Ergop

ViRobot

Trojan.Win32.Ransom.75776.B

Webroot

W32.Trojan.Gen

ZoneAlarm by Check Point

HEUR:Trojan.Win32.Generic

AegisLab

Undetected

Alibaba

Undetected

Avast-Mobile

Undetected

Baidu

Undetected

Bkav

Undetected

CMC

Undetected

DrWeb

Undetected

eGambit

Undetected

Kingsoft

Undetected

MaxSecure

Undetected

Palo Alto Networks

Undetected

SUPERAntiSpyware

Undetected

TACHYON

Undetected

Tencent

Undetected

TrendMicro

Undetected

TrendMicro-HouseCall

Undetected

VIPRE

Undetected

Yandex

Undetected

Zillya

Undetected

Zoner

Undetected

Symantec Mobile Insight

Unable to process file type

Trustlook

 

 

 

Ссылка на сообщение
Поделиться на другие сайты

Я вообще-то просил ссылку прислать, а не выкладывать под спойлер копипаст содержимого.

 

Мои предположения оправдались. С расшифровкой помочь не сможем. Все файлы recover files.hta с сообщением вымогателей для связи с ними  можете удалить вручную.

Ссылка на сообщение
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Максим М
      От Максим М
      Добрый день.
      Во вложении отчёты от FRST64, два зашифрованных файла, письмо вымогателя, ключи и .hta фаил, из-за которого я поставил архив на известный вам пароль. 
      BlackHunt2.zip
    • Бека-Алматы
      От Бека-Алматы
      Добрый день! после открытия порта на роутере, компьютер  зашифровался вирусом , прошу помощи с решение проблем
      файл приложил 
      ЛОГИ и файлы.zip
    • Витас
      От Витас
      Сегодня 24.07.2024 г. примерно в 8:30 ч вирус-шифровальщик зашифровал файлы в общей папке (в папке с открытым доступом)  и файлы в папке с базой 1С (база файловая. опубликованная на веб-сервере IIS). Имеется белый статический ip-адрес. За пределы этих двух папок вирус не распространился. на других компьютерах  в локальной сети не замечен. На всех компьютерах установлен Kaspersky Standart. Некоторые файлы помимо зашифрованного вида имеют рядом оригинальный файл с правильным размером и правильной датой создания. который можно без проблем открыть (в основном .jpeg) (пример такого файла в архиве)
      Arhiv.zip
       
      Добрый вечер! Прошу прощения, не поздоровался
    • yaregg
      От yaregg
      Добрый день. Поймал шифровальщика. ПК на ночь остаётся на экране логина в учётку, однако утром был выключен. При запуске были определённые проблемы в связи с побитыми .ini.
      Текстовики и картинки поменяли расширение на .HELL. Также к имени файла добавилось [ID-GZKK2_Mail-HellCity@Tuta.io
      Примеры файлов и лог FRST прилагаю.
      Arch.zip Addition.txt FRST.txt Shortcut.txt
    • intessence
      От intessence
      Здравствуйте, шансы есть?
      vir.zip
×
×
  • Создать...