Перейти к содержанию

Рекомендуемые сообщения

Добрый день.

в реальном времени закрылась 1С попытка повторного запуска  выдала ошибку. тут же выключил сервер но пострадали базы и архивы 1С, теперь все файлы умеют окончание id-84417E33.[openpgp@foxmail.com]

FRST Addition.rar

CollectionLog-2020.07.22-11.45.zip

Изменено пользователем Дима Д
Ссылка на сообщение
Поделиться на другие сайты
Только что, thyrex сказал:

Увы, расшифровки данного вымогателя нет ни в одной антивирусной компании.

это понятно уже к сожалению. хотелось бы узнать кто заразу занес

Ссылка на сообщение
Поделиться на другие сайты

Скорее всего сервер шифровался по сети после входа по RDP. Иначе остались бы записи в реестре на автозапуск компьютера при старте.

Ссылка на сообщение
Поделиться на другие сайты
23 часа назад, thyrex сказал:

Скорее всего сервер шифровался по сети после входа по RDP. Иначе остались бы записи в реестре на автозапуск компьютера при старте.

а что скажите про решение этих товарищей elcomsoft

Ссылка на сообщение
Поделиться на другие сайты
26 минут назад, thyrex сказал:

А где там про расшифровку после работы вирусов-шифровальщиков? :) Эта компания никогда подобным не занималась.

надежда она такая Российские разработчики взломали защиту криптоконтейнера BitLocker, PGP и TrueCrypt

Ссылка на сообщение
Поделиться на другие сайты

Вы реально думаете, что у них на это ушло совсем немного времени? Почитайте на досуге об RSA-шифровании и его взломах :)

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • От Den1xxx
      Как в этой теме:
      Поймали такого же шифровальщика.
      Благо были бекапы, пропало немного, но хотелось бы разобраться, поддается ли расшифровке.
      Некоторые признаки позволяют на это надеяться.
      Внутри файлов есть «техническая секция», ключ открытый видимо зашит в названиях.
      Имеются дубликаты файлов нешифрованных.
      Имеются части программ жулика.
      Логи, собранные Farbar Recovery Scan Tool, собрать не получается.
      Связывался ради интереса с жуликом, выслал 2 файла.
      То, что он может расшифровать, он доказал, прислал скрины:

      То, что он получил 2 файла и расшифровал, также доказывает наличие открытого ключа в файле или скорее всего в его имени.
      Возможно, их два, каждый файл оканчивается 4F931AF4-67D384F2
       
      shifr.zip следы_взлома.zip
    • От Irridis
      Несколько компьютеров в сети заразились ночью шифровальщиком, расширение файлов "*.harma", вот пример названия файла: № 1.doc.id-389DDA88.[BTC_dharma@gmx.de].harma, кто нибудь знает как расшифровать?
       
      Используется Kaspersky Endpoint Security
    • От admbgo
      Зашифровались файлы.
      Можно восстановить?
      главная.xls.id[B0067465-2422].[SimpleSup@cock.li].Caley

      и такой текст
       
      All your data has been locked us
      You want to return?
      Write email SimpleSup@cock.li
      or SimpleSup@tutanota.com 
      telegram: @SimpleSup
      DO NOT GIVE THIS EMAUL TO 3RD PARTIES
      To write to us use the mail gmail.com, if you use other mails, your messages may not be received due to spam.
      in your message indicate:
      1. your country
      2. ip address of your server
      3. volume of encrypted information in gigabytes
      4. number of infected servers
      5. send us 1-2 files
      the total size of files must be less than 4Mb (non archived), 
      and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Помощь по корпоративным продуктам".
    • От Marf_82
      Добрый день
      Знакомые поймали вирус шифровальщик
      Во вложении некоторые файлы которые были зашифрованы, а также оригиналы этих файлов dll библиотеки
       
      Зашифровало не только системные файлы, но и нужные документы.
      Шифровальщика я нашел, и сохранил, могу предоставить
      ссылка на анализ этого файла в virustotal.com https://www.virustotal.com/gui/file/1fb4124aacdf3c14138eea95dbe1c31e9afadeecf14cbdb9c958b0afefeb3ad0/detection
      файлы.7z FRST.txt Addition.txt
    • От vadimartov
      Скачал с сайта trialeset.ru файл с названием Ключи активации на 365 дней.exe, после его запуска появился текстовый файл с ключами. Через некоторое время зайдя на диск с данными увидел что большая часть моих файлов заархивирована с одинаковым названием Фaйл зaшифрoвaн [itstome@cock.li] wannacash. Сам вирус невозможно поместить в архив. Антивирус его удалил. 
      Desktop.zip
×
×
  • Создать...