Перейти к содержанию

Рекомендуемые сообщения

Добрый день!

Сегодня была атака.

Зашифровано все :(

Посмотрите, пожалуйста, есть-ли возможность расшифровки

 

Encrypted files.zip FRST.zip CollectionLog-2020.05.18-15.30.zip

Изменено пользователем ask530
Ссылка на комментарий
Поделиться на другие сайты

Похоже на GlobeImposter 2. Расшифровки нет.

 

C:\Users\tolik\AppData\Local\zmt.exe - файл Вам известен? Если нет, проверьте на virustotal.com и пришлите ссылку на результат анализа.

Ссылка на комментарий
Поделиться на другие сайты

Спойлер

 

Acronis

Suspicious

Ad-Aware

Generic.Ransom.GlobeImposter.01E80288

AhnLab-V3

Trojan/Win32.FileCoder.R228072

ALYac

Generic.Ransom.GlobeImposter.01E80288

Antiy-AVL

Trojan[Ransom]/Win32.GlobeImposter

SecureAge APEX

Malicious

Arcabit

Generic.Ransom.GlobeImposter.01E80288

Avast

Win32:Malware-gen

AVG

Win32:Malware-gen

Avira (no cloud)

TR/Crypt.XPACK.Gen

BitDefender

Generic.Ransom.GlobeImposter.01E80288

BitDefenderTheta

AI:Packer.84858F0F1E

CAT-QuickHeal

Trojan.Mauvaise.SL1

ClamAV

Win.Ransomware.Globeimposter-6991673-0

Comodo

TrojWare.Win32.Necne.AB@7l2s58

CrowdStrike Falcon

Win/malicious_confidence_100% (D)

Cybereason

Malicious.dc7d6e

Cylance

Unsafe

Cyren

W32/S-0a10191d!Eldorado

Emsisoft

Generic.Ransom.GlobeImposter.01E80288 (B)

Endgame

Malicious (high Confidence)

eScan

Generic.Ransom.GlobeImposter.01E80288

ESET-NOD32

A Variant Of Win32/Filecoder.FV

F-Prot

W32/S-0a10191d!Eldorado

F-Secure

Trojan.TR/Crypt.XPACK.Gen

FireEye

Generic.mg.773feeddc7d6ebce

Fortinet

W32/Filecoder.FV!tr

GData

Generic.Ransom.GlobeImposter.01E80288

Ikarus

Trojan-Ransom.GlobeImposter

Jiangmin

Trojan.Generic.cblhx

K7AntiVirus

Trojan ( 00502c261 )

K7GW

Trojan ( 00502c261 )

Kaspersky

HEUR:Trojan.Win32.Generic

Malwarebytes

Ransom.GlobeImposter

MAX

Malware (ai Score=88)

McAfee

Globelmposter!773FEEDDC7D6

McAfee-GW-Edition

BehavesLike.Win32.Backdoor.kh

Microsoft

Ransom:Win32/Filecoder.RB!MSR

NANO-Antivirus

Trojan.Win32.Encoder.faecqn

Panda

Trj/Genetic.gen

Qihoo-360

HEUR/QVM19.1.4F20.Malware.Gen

Rising

Malware.Heuristic!ET#100% (RDMK:cmRtazpqmL92dzF7jtuEuOoFG9KG)

Sangfor Engine Zero

Malware

SentinelOne (Static ML)

DFI - Malicious PE

Sophos AV

Troj/Ransom-EVE

Sophos ML

Heuristic

Symantec

Ransom.Cryptolocker

Trapmine

Malicious.high.ml.score

VBA32

BScope.TrojanRansom.Ergop

ViRobot

Trojan.Win32.Ransom.75776.B

Webroot

W32.Trojan.Gen

ZoneAlarm by Check Point

HEUR:Trojan.Win32.Generic

AegisLab

Undetected

Alibaba

Undetected

Avast-Mobile

Undetected

Baidu

Undetected

Bkav

Undetected

CMC

Undetected

DrWeb

Undetected

eGambit

Undetected

Kingsoft

Undetected

MaxSecure

Undetected

Palo Alto Networks

Undetected

SUPERAntiSpyware

Undetected

TACHYON

Undetected

Tencent

Undetected

TrendMicro

Undetected

TrendMicro-HouseCall

Undetected

VIPRE

Undetected

Yandex

Undetected

Zillya

Undetected

Zoner

Undetected

Symantec Mobile Insight

Unable to process file type

Trustlook

 

 

 

Ссылка на комментарий
Поделиться на другие сайты

Я вообще-то просил ссылку прислать, а не выкладывать под спойлер копипаст содержимого.

 

Мои предположения оправдались. С расшифровкой помочь не сможем. Все файлы recover files.hta с сообщением вымогателей для связи с ними  можете удалить вручную.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • AndrewDanilov
      Автор AndrewDanilov
      Всем доброго дня.
      Столкнулись с проблемой зашифровки данных. 
      Вероятно проникли через RDP порт.
      По данным портала https://id-ransomware.malwarehunterteam.com/identify.php?case=e67359c2d3a82a25ca820bb8d43542fc05fdd5e8 это GlobeImposter 2.0
      Погуглив по форуму пишут что шансов мало ...
      Прикладываю:
      1) пример 3х файлов: docx & PDF & файл hta (Архив  Files - пароль virus)
      2) отчет сканирования по инструкции
      3) снимок экрана о вымогательстве
       

      Files.rar FRST.txt
    • vasia15
      Автор vasia15
      вирус блокирует возможность скачать антивирус,все программы заполняет кракозябрами,установить нет возможности.прошу помощи.сам не справляюсь.
    • norma.ekb
      Автор norma.ekb
      Добрый день.
      Открыли архив, полученный по почте и после этого все файлы на ПК  изменились на тип FONL. Прошу помочь с расшифровкой.
      Файл шифровальщик сохранен (из полученного архива). 
      Файлы для примера и сообщение вымогателей .rar FRST.rar
    • Andrew Vi Ch
      Автор Andrew Vi Ch
      Добрый день.
      Поймали указанный шифровальщик, в системных логах были ошибки службы ngrok, перехватили AD, остановили KES, зашифрованы все виртуальные машины (Hyper-V), базы данных... в общем - 99% инфраструктуры. Вычищены теневые копии.
      Приложены архивы: 
      encrypted.zip - 2 зашифрованных файла + текстовик с единственной строкой "message us for decrypt" (расширение зашифрованных файлов .X1g2d2vbb)
      frst.zip - логи FRST
      lock.zip - запароленный в соответствии с инструкцией архив с исполняемым файлом шифровальщика.
      Прошу оказать содействие в расшифровке.
      Спасибо.
    • KOMK
      Автор KOMK
      Доброго времени суток.
      Поймали шифровальщик.Атакована вся организация. Выясняем источник откуда и как,но раскидался он по рдп на как минимум 7 рабочих мест, включая серв  АД и 1С. Так же на одном из предполагаемых источников заражения была обнаружена программа Everything API и крипто-программа КАРМА,мб оно как-то даст какую-то полезность?
      А так же папка с файлами именованная как "automim1"?
      Скажите вообще есть ли надежда что как-то можно найти остатки шифровальщика? Шифрованные файлы и файл записку прилагаю в архиве с паролем "virus":
      Остальное не знаю как добавить,вес больше 5мб получается.
       
      sekr_2.7z
×
×
  • Создать...