Перейти к содержанию

Добрый день, поймали шифровальщик (.SilentDeath)


Рекомендуемые сообщения

Добрый день,

Поймали шифровальщик (.SilentDeath)

Очень нужна помощь с расшифровкой, важные документы и база 1С SQL.

Обнаружили очень поздно, заражение произошло 7 числа а увидели только 14 (контролер домена, сетевые папки, и 2 машины сотрудников)

Восстановить из бэкапов не можем, вирус удалил теневые копии.

1.rarПолучение информации... FRST.txtПолучение информации...

Ссылка на комментарий
Поделиться на другие сайты

Заявку на расшифровку создал, жду и очень надеюсь, что получится восстановить

Изменено пользователем _Александр_
Ссылка на комментарий
Поделиться на другие сайты

  • 1 month later...

Здравствуйте!

Благодарим за образец трояна. На текущий момент он детектируется как HEUR:Trojan-Dropper.MSIL.Mine.gen (данный детект выпущен в июле 2019).
К сожалению, данный шифровальщик использует криптографически стойкие алгоритмы, что не позволяет расшифровать файлы без секретного ключа злоумышленников.

 

Попробуем обратиться вновь через 90-120 дней, может что-то изменится и смогут помочь

Изменено пользователем _Александр_
  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • АндрейП
      От АндрейП
      Здравствуйте. Зашифровали два стареньких сервера терминалов, источник не понятен- ещё разбираемся. Подскажите есть шанс на расшифровку? На одном сервере у одного пользователя нашел в папке Pictures остатки вредоносного ПО, на втором в новой созданной злоумышленником учетке system32 почти такие же файлы, пришлю по запросу.
       
      файлы.rar
    • АлександрК879
      От АлександрК879
      Здравствуйте. Поймали эту мерзость.
      В файле virus.zip - сами зашифрованные файлы и требование
      В файле archiv.zip - те же файлы расшифрованные
      Логи остальное 
      Архив.zip virus.zip Addition.txt FRST.txt
    • Arsenynikol
      От Arsenynikol
      CollectionLog-2024.09.28-05.38.zip
    • slot9543
      От slot9543
      Поймали шифровальщика на несколько виртуальных серверов которые находятся на одном гипервизоре VMware.
      Собрал информацию для одного из серверов (есть еще второй зашифрованный, но он пока не запускается).

      В систему проникли основательно, удалили все вируталки с бекапами.
      Бэкапов нет, очень хочется расшифровать.

      В системе присутствует файл C:\WINDOWS\VSS\WRITERS\APPLICATION\PES.EXE
      Упаковал его в архив с паролем virus и готов скинуть ссылку на этот архив в облаке.


      Заранее спасибо!
      ЗашифрованныеФайлы.zip Addition.txt FRST.txt
    • ipostnov
      От ipostnov
      Добрый день. Поймал Trojan.Win32.SEPEH.gen и никак не могу удалить.

       
      CollectionLog-2024.11.11-14.29.zip
×
×
  • Создать...