Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день!

Помогите восстановить файлы на компьютере после вируса blacklivesmatter.

Проверка с помощью Kaspersky Rescue ничего не показала (вирус не найден). AdwCleaner тоже ничего не нашел.

Логи во вложении. Образцы (один .xls и два .jpg файла) в архиве. Могу также скинуть НЕЗАШИФРОВАННЫЕ версии данных файлов.

Заранее спасибо!

Addition.txt blm.zip FRST.txt

Опубликовано

Здравствуйте!

 

Это Dharma (.cezar Family) или Crysis по терминологии ЛК. Расшифровки нет.

Чистка мусора нужна или планируете переустановку системы?

Опубликовано

 

2 минуты назад, Sandor сказал:

Расшифровки нет.

То есть и не будет никогда? Смысла ждать нету?

 

Опубликовано

Разве что злоумышленники сами сольют ключи. Такое изредка случается.

Опубликовано
5 минут назад, Sandor сказал:

Разве что злоумышленники сами сольют ключи. Такое изредка случается.

Плохая новость((( Столько важной информации утеряно.

Спасибо за помощь!

 

Опубликовано

Смените пароли на RDP (взлом скорее всего был через него) и прячьте за VPN.

Слишком много администраторов в системе. Порты открыты.

В будущем не забывайте про бэкапы.

 

На заметку - Рекомендации после удаления вредоносного ПО

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • tr01
      Автор tr01
      Добрый день
      Подскажите, пожалуйста, сможете ли вы помочь в ситуации, если сервер в зломали и упаковали файлы в архив rar?После этого был Backdoor, но вроде бы уже удален антивирусом, восстановить файлы с диска не получается (затерты архивами). 
      Addition.txt FRST.txt отчет.txt пароль к архиву - копия (72) — копия — копия.txt
    • ArAREM
      Автор ArAREM
      Здравствуйте!
      Около двух месяцев назад на корпоративный сервер организации попал вирус-шифровальщик. Все базы данных 1C и важные файлы были зашифрованы. На данный момент уже проведены все мероприятия для восстановления работоспособности и налаживания безопасности, однако после этого инцидента остался жесткий диск с сервера с зашифрованными на нём файлами. Исходя из всех проведенных проверок - самого вирус-шифровальщика на нём уже нет. Файл FRST не смогу предоставить, так как накопитель уже не используется на сервере и по сути просто лежит у обслуживающей организации ожидая выхода дешифратора.
      В свою очередь изначально в качестве одного из "условий" сделки, которую мы, естественно, не стали проводить после получения необходимого файла, нам удалось убедить злоумышленников расшифровать один из наших файлов для подтверждения возможности расшифровки. Возможно это как-то поможет в подборе дешифратора.
      В архиве будут представлены: текст с требованием, а также два других зашифрованных файла малого размера (архив Files).
      Хотел также прикрепить дополнительно образец расшифрованного файла базы данных Excel ДО и ПОСЛЕ расшифровки, но каждый из них весит по 3 мб, поэтому форма заполнения обращения не позволяет прикрепить их оба. В связи с чем в архиве (Sample) прикреплю уже расшифрованный файл. Если дополнительно понадобится версия файла ДО расшифровки, то предоставлю отдельным сообщением.
      Files KP.zip Sample.zip
    • Tadmin
      Автор Tadmin
      Около года или двух назад один из наших корпоративных пк был заражен шифровальщиком, на нем хранилось множество фотографий, которые зашифровались, тот пк был сразу отформатирован, но перед этим зашифрованные файлы были перемещены, сейчас в них появилась нужда, прикрепляю пример зашифрованных файлов.
      hopeandhonest@smime.ninja.zip
    • zsvnet
      Автор zsvnet
      obrazec.zipAddition.txtShortcut.txtFRST.txtДобрый день! Зашифровали файлы.
      Скорее всего проникли через RDP. Исходный ПК неработоспособен. Диск подключен к другому ПК и на нем запускали FRST.
    • вася1525
      Автор вася1525
      virusinfo_syscheck.zip
×
×
  • Создать...