Перейти к содержанию

Здравствуйте, словили на сервере вирус-шифровальщик dragonbutterfly@mailfence.com(flydragon1@protonmail.ch). Помогите пожалуйста


Рекомендуемые сообщения

Опубликовано

Использовали для лечение: kvrt,c ureit, утилита от doctor web. Случилось вторжение в субботу 12 декабря вечером. В понедельник утром обнаружили. Еще на принтер выводилась печать сообщение про выкуп. Антивирусы зачистили файл how_to_decrypt.hta. Копий не осталось. Прошу помощи в зачистке от остатков, дыры какие залатать. Спасибо за внимание уважаемые!

часть текста записки.jpg

часть текста записки 2.jpg

FRST.txt примеры зашифрованных файлов.7z

Опубликовано

Здравствуйте!

 

Расшифровки этой версии нет.

Отчёт FRST.txt неполный и не хватает Addition.txt. Переделайте, пожалуйста.

  • Like (+1) 1
Опубликовано

Addition.txt пустой выходит. а frst.txt только такой. Ошибок никаких при сканировании не выдает

Опубликовано

Антивирус при этом отключаете?

Утилиту запускаете непосредственно на компьютере или через терминальное подключение?

Опубликовано

Сервер виртуальный, я через рдп на нем делал,но потом непосредственно в hype-v на него зашел, но скан всё так же. Попробую перегрузить и заново отсканить

 

Вообщем без изменений.

Опубликовано
2 часа назад, Shaman007 сказал:

Addition.txt пустой выходит. а frst.txt только такой

Старые логи при новом сканировании удалите.

Опубликовано

Решили переустановить серв, больше не буду беспокоить! Есть шанс на появление дешифратора?

Опубликовано

Шанс близок к нулю. Разве что злоумышленник сам выложит ключи.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Drozdovanton
      Автор Drozdovanton
      Помогите пожалуйста расшифровать данные, прикрепить данные не могу так как ограничение по расширению файлов
    • ernesto93
      Автор ernesto93
      подобрали пароль к учетке у которой права Администратора отключили KES запароленый (KES был установлен на зараженную машину Сам виноват).
      4.jpg[paybackformistake@qq.com].zip 123123123.txt[paybackformistake@qq.com].zip
    • gnm82
      Автор gnm82
      Здравствуйте. Такая же проблема, но нашелся батник и исполняемые файлы шифровальщика, могут ли они помочь в расшифровке?
      crylock.7z
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Maroder
      Автор Maroder
      Прошу помощи в расшифровке файлов. Все файлы с расширением: [extremessd@onionmail.org].[3E72A29B-88753196]
      После  попадания вируса, система была переустановлена. 
      Файл с требованиями.rar Поврежденные файлы.rar
    • Евгений111
      Автор Евгений111
      Поймал по rdp шифровальщика, помогите пожалуйста. Необходимые файлы вложил.
      архив.rar Addition.txt FRST.txt
×
×
  • Создать...