Перейти к содержанию

ПОЙМАЛ ЗАРАЗУ,КАК ВЫЛЕЧИТЬ?


Рекомендуемые сообщения

пару дней назад посетила идея о том как же зайти из интернета на домашний хард диск подключенный к роутеру. помучил немного голову и инструкции в сети и в итоге получилось,вошёл в роутер с андроида,диск открылся,файлы читаются,но на следующий день увидел на этом харде плачевное зрелище,все файлы зашифрованы и не открываются.Причём на двух ноутбуках всё чисто и нормально.Просканировал диск утилитами др.web  и   KVRT, ничего страшного они не обнаружили.прогнал ноут утилитой AVZ собрал логи,но не понял надо ли подключать поврежденный диск к компьютеру.Это расширение файлов от  "друзей"  [simfsozzentr@protonmail.com].iiXah5ei тут https://yadi.sk/d/C-bIQhhI-hPq8w   лежит архив с зашифрованными файлами,пароль на архив  зараза.как теперь восстановить домашний архив?           

CollectionLog-2020.05.20-20.44.zip

Ссылка на комментарий
Поделиться на другие сайты

Все файлы имеют нулевой размер. Если кто-то и сможет их восстановить, то только злоумышленники, которые могли скопировать всю информацию на свои сервера перед шифрованием.

Ссылка на комментарий
Поделиться на другие сайты

печалька большая ? но как же эта гадость попала на диск,если на ноутбуках всё чисто,а вот зашёл с телефона из интернета на роутер и потом на диск и вот это случилось.я теперь в дальнейшем опасаюсь это делать,я же для входа на домашний архив из интернета и оплатил постоянный IP адрес,теперь думаю что это не нужно уже.Или,как защитить данные на диске подключённому к роутеру?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • alexlaev
      Автор alexlaev
      Доброго бодрого, придя на работу в понедельник пришло осознание того что на сервере происходит что-то неладное, появились файлы с расширением .[nullhex@2mail.co].0C8D0E91
      Ничего не поняв, начал искать что могло произойти, один из компьютеров был подвержен атаке, в ночь с пятницы на субботу по местному времени в 3:30 утра 28.06.2025 было совершено подключение по RDP к данному компьютеру. После анализа действий программы Clipdiary (благо была установлена на компьютере) было выявлено что злоумышленник владеет всей информацией о паролях от сервера, пользователей, список пользователей в сети, и начал свою атаку глубже. Этот компьютер имел админку к серверу, поэтому злоумышленник без труда добрался до него и начал шифровать данные как и на двух других компьютерах. По итогу то ли то что злоумышленнику стало скучно, то ли из-за того что компьютер завис в этот момент (на часах было 10:03 29.06.2025 (я смотрел на время на экране уже на следующий день в понедельник 30.06.2025 в 11:30, поэтому обратил внимание сразу что время не совпадает и комп заблокирован и завис)) у злоумышленника доступ к серверу пропал, потому как по RDP только из локалки можно к нему цепляться. Файлы незначительные повреждены, но уже восстановлены из бэкапа(благо делается каждый день)
      А вот с компьютерами меньше повезло, три компа полностью зашифрованы. Прилагаю файлы и проверку в программе указанной в теме правил.
      vse tut.rar
    • user344
      Автор user344
      Здравствуйте! Недавно компьютер в простое начинает переодически нагружаться до 100%, вентиляторы начинают крутить на полную в течении 5-10 минут, только начинаешь водить мышкой по рабочему столу, то сразу же нагрузка падает до дефолтных значений. Проверял лечащай утилитой др.веб и kvrt они вирусов не нашли.
      CollectionLog-2025.06.25-21.11.zip
    • Vklass
      Автор Vklass
      Зашифровали сервер, пропала недельная работа, прощу помощи  логи FRST в архиве 
      Вирус 2.zip
    • Snedikk
      Автор Snedikk
      Добрый день! 
      Поймал вирус-майнер tool.btcmine.2812. Недавно был похожий троян, но по рекомендациям с данного форума удалось его удалить посредством утилиты AVZ. Затем какое-то время все было хорошо. Сегодня решил проверить комп на наличие вирусов утилитой DrWeb CureIt и сия програмка показала наличие вредоносного червячка. Пробовал удалять его самой утилитой от DrWeb, но после перезагрузки он восстанавливается и все приходится делать снова. По инструкции просканировал комп и логи прикладываю к теме. Будьте добры помочь, люди. Заранее огромная благодарность
      CollectionLog-2025.06.20-19.07.zip

    • DanilDanil
      Автор DanilDanil
      Словил на VM шифровальщик. GPT в deepsearch предположил, что это mimic ( N3ww4v3) - на основе проанализированных зашифрованных файлов и оставленной злоумышленниками записке. Зашифрованны базы данных. Бэкапов не было...
      Есть ли возможность дешифровать? Вот это оставили злоумышленники. Зашифрованный файл прикрепить не могу, форум ограничивает.
      Important_Notice.txt
×
×
  • Создать...