Перейти к содержанию

Рекомендуемые сообщения

Добрый день!

Сегодня была атака.

Зашифровано все :(

Посмотрите, пожалуйста, есть-ли возможность расшифровки

 

Encrypted files.zip FRST.zip CollectionLog-2020.05.18-15.30.zip

Изменено пользователем ask530
Ссылка на комментарий
Поделиться на другие сайты

Похоже на GlobeImposter 2. Расшифровки нет.

 

C:\Users\tolik\AppData\Local\zmt.exe - файл Вам известен? Если нет, проверьте на virustotal.com и пришлите ссылку на результат анализа.

Ссылка на комментарий
Поделиться на другие сайты

Спойлер

 

Acronis

Suspicious

Ad-Aware

Generic.Ransom.GlobeImposter.01E80288

AhnLab-V3

Trojan/Win32.FileCoder.R228072

ALYac

Generic.Ransom.GlobeImposter.01E80288

Antiy-AVL

Trojan[Ransom]/Win32.GlobeImposter

SecureAge APEX

Malicious

Arcabit

Generic.Ransom.GlobeImposter.01E80288

Avast

Win32:Malware-gen

AVG

Win32:Malware-gen

Avira (no cloud)

TR/Crypt.XPACK.Gen

BitDefender

Generic.Ransom.GlobeImposter.01E80288

BitDefenderTheta

AI:Packer.84858F0F1E

CAT-QuickHeal

Trojan.Mauvaise.SL1

ClamAV

Win.Ransomware.Globeimposter-6991673-0

Comodo

TrojWare.Win32.Necne.AB@7l2s58

CrowdStrike Falcon

Win/malicious_confidence_100% (D)

Cybereason

Malicious.dc7d6e

Cylance

Unsafe

Cyren

W32/S-0a10191d!Eldorado

Emsisoft

Generic.Ransom.GlobeImposter.01E80288 (B)

Endgame

Malicious (high Confidence)

eScan

Generic.Ransom.GlobeImposter.01E80288

ESET-NOD32

A Variant Of Win32/Filecoder.FV

F-Prot

W32/S-0a10191d!Eldorado

F-Secure

Trojan.TR/Crypt.XPACK.Gen

FireEye

Generic.mg.773feeddc7d6ebce

Fortinet

W32/Filecoder.FV!tr

GData

Generic.Ransom.GlobeImposter.01E80288

Ikarus

Trojan-Ransom.GlobeImposter

Jiangmin

Trojan.Generic.cblhx

K7AntiVirus

Trojan ( 00502c261 )

K7GW

Trojan ( 00502c261 )

Kaspersky

HEUR:Trojan.Win32.Generic

Malwarebytes

Ransom.GlobeImposter

MAX

Malware (ai Score=88)

McAfee

Globelmposter!773FEEDDC7D6

McAfee-GW-Edition

BehavesLike.Win32.Backdoor.kh

Microsoft

Ransom:Win32/Filecoder.RB!MSR

NANO-Antivirus

Trojan.Win32.Encoder.faecqn

Panda

Trj/Genetic.gen

Qihoo-360

HEUR/QVM19.1.4F20.Malware.Gen

Rising

Malware.Heuristic!ET#100% (RDMK:cmRtazpqmL92dzF7jtuEuOoFG9KG)

Sangfor Engine Zero

Malware

SentinelOne (Static ML)

DFI - Malicious PE

Sophos AV

Troj/Ransom-EVE

Sophos ML

Heuristic

Symantec

Ransom.Cryptolocker

Trapmine

Malicious.high.ml.score

VBA32

BScope.TrojanRansom.Ergop

ViRobot

Trojan.Win32.Ransom.75776.B

Webroot

W32.Trojan.Gen

ZoneAlarm by Check Point

HEUR:Trojan.Win32.Generic

AegisLab

Undetected

Alibaba

Undetected

Avast-Mobile

Undetected

Baidu

Undetected

Bkav

Undetected

CMC

Undetected

DrWeb

Undetected

eGambit

Undetected

Kingsoft

Undetected

MaxSecure

Undetected

Palo Alto Networks

Undetected

SUPERAntiSpyware

Undetected

TACHYON

Undetected

Tencent

Undetected

TrendMicro

Undetected

TrendMicro-HouseCall

Undetected

VIPRE

Undetected

Yandex

Undetected

Zillya

Undetected

Zoner

Undetected

Symantec Mobile Insight

Unable to process file type

Trustlook

 

 

 

Ссылка на комментарий
Поделиться на другие сайты

Я вообще-то просил ссылку прислать, а не выкладывать под спойлер копипаст содержимого.

 

Мои предположения оправдались. С расшифровкой помочь не сможем. Все файлы recover files.hta с сообщением вымогателей для связи с ними  можете удалить вручную.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • denis_01r
      От denis_01r
      Добрый день!
      На сервер 1С попал вирус. 1С серверная, УТ11. Стоит на mssql. Вирус - шифровальщик. Зашифровал все файлы mdf и ldf. Теперь к концу файла после расширения приписано _[ID-CTIKC_mail-Veryic@Tuta.io].haa
      Ничем не открывается естественно
      На текущий момент система переустановлена. Но есть бекап.
      Addition (1).txt FRST (1).txt
    • hafer
      От hafer
      Windows Server 2012 Standart
      Зашифрованы документы, базы 1с на диске С и D
      FRST.zip
    • arx
      От arx
      Доброго времени суток. Поймали шифровальщика, зашифрованы документы, архивы, базы 1с. Система стала работать не корректно, не открываются приложения обычным способом, только от имени администратора. Взлом произошел путем подбора пароля к RDP, затем применили эксплоит, запустили CMD от админа и создали новую учетку с которой произошло шифрование. Есть скриншоты действий злоумышленников так же прилагаю. Прошу помощи по восстановлению работы системы и по возможности расшифровки файлов.
      Addition.txt FRST.txt Требования.txt Скрины.rar
    • Justbox
      От Justbox
      Добрый день!
      Найден шифровальщик 
      зашифровал файлы под именем имя_файла.id[00F2B780-3351].[qqtiq@tuta.io]
       
      примеры зашифрованных файлов.rar с файлом info.txt
       
      Определить Шифровальщик не получается, в связи с чем невозможно определить существует ли дешифровщик к нему.
      Нужна помощь! 
       
      примеры зашифрованных файлов.rar
    • Anastas Dzhabbarov
      От Anastas Dzhabbarov
      Здравствуйте! Шифровальщик зашифровал файлы на сервере. Возможно вы поможете  восстановить их? 
      FRST.txt Addition.txt
×
×
  • Создать...