Перейти к содержанию

VoidCrypt - Ransomware, Вы были заражены "CryptXXX V1" или "CryptXXX V2" или "CryptXXX V3"


Рекомендуемые сообщения

После проверки зашифрованного файла на ресурсе:

https://www.nomoreransom.org/crypto-sheriff.php?lang=ru

 

Возможно, Вы были заражены "CryptXXX V1" или "CryptXXX V2" или "CryptXXX V3"
 

 

Ссылка на сообщение
Поделиться на другие сайты

Это зашифрованный, предположительно, файл шифровальщиком Void

ntuser.dat{e3aca065-bf1f-11e7-8446-0cc47a3181cb}.TMContainer00000000000000000001.regtrans-ms.[decrypterfile@mailfence.com][ID-KF4U1Y3L5R6NVAM].Void

 

Окно выкупа от злодеев

f6962155-25bc-4cbf-a833-5b4dd0103f9e-1.jpg

Ссылка на сообщение
Поделиться на другие сайты

Собрал логи. 

CollectionLog-2020.07.09-23.09.zip

 

18 часов назад, thyrex сказал:

Расшифровки нет. Система под переустановку или будем чистить мусор?

Не совсем понимаю ответ про мусор. Переустановка - однозначно.

 

Файл определяется как угроза. Аккуратнее. На винде не открывать. В песке если только. Я его сжал.

 

Строгое предупреждение от модератора thyrex
Вредоносное вложение удалено

 

Ссылка на сообщение
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Reinecke
      От Reinecke
      Добрый день!
       
      Зашифровались все файлы на двух рабочих компьютерах... для восстановления доступа требуют отправить данные на адреса Decodehop@proton.me или hopdec@aidmail.cc. 
      От отчаяния отправлял письма на эти адреса, но пришел ответ что не существуют данные почты... Есть ли возможность спасти данные и расшифровать все?
    • I_CaR
      От I_CaR
      Здравствуйте.
      27.11.2023 была атака на сеть предприятия по RDP(зашли по 3389 порту на ПК администратора системы). Далее, через ПК администратора, были также по RDP заражены ещё 2 сервера предприятия.
      Вложения:
      "unlock-info.txt" - письмо от мошенников. Вирус немного похож на ouroboros (Так его детектировал Eset).
      Внутри архива сам вирус-шифрователь *.exe (пароль к архиву 12345).
      ---
      Заранее благодарен за внимание к проблеме.
      Очень надеюсь на положительный результат.
      unlock-info.txt filescoder@gmail.com(пароль_на_архив_12345).rar
    • Apdate2018
      От Apdate2018
      День добрый! зашифровали сервер 
       
      расширение файлов тепреь .[CW-NA0835962147].(spystar1@onionmail.com).Rar 
       
      но, я на шел на сервере  файла в каталоге ProgramData
       
      pkey.txt
      IDk.txt
      RSAKEY.KEY
      а так же файл prvkey.txt..[CW-NA0835962147].(spystar1@onionmail.com).Rar 
       
      не знаю можно ли распространять эти файлы поэтому их не прилагаю да и побаиваюсь я втыкать в тот комп свою флешку 
       
      в общем есть ли возможность восстановления?

      есть так же файл оригинал большого размера и файл точно такой ж ено зашифрованный
       
      поможете?
    • Дмитрий Казакевич
      От Дмитрий Казакевич
      Во вложении есть ключ присланный шифровальщиками
      Вірус.rar Addition.txt FRST.txt
    • Dimon77
      От Dimon77
      Все общие папки на сервере+ все папки ползователей на терминальнике.
       
      unlock-info.txt BAD.zip
×
×
  • Создать...