Перейти к содержанию

Рекомендуемые сообщения

ВасилийВасильевич
Опубликовано

Здравствуйте.

У нас 29.01.2021 зашифровались вымогателем почти все необходимые для работы файлы на компьютере с Windows 10 x64.

Обнаружили это сегодня 01.02.2021.

В диспетчере задач видны 2 отключенных сеанса пользователя user с правами Администратор, которого у нас не было.

Поменял ему пароль и права сменил на Пользователь.

Прикреплены:

- отчёты программы FRST64.exe,

- архив, содержащий шифрованный и исходный файл в формате PDF,

- архив, содержащий шифрованный и исходный файл в формате ZIP,

- письмо вымогателя в формате TXT,

- скриншот Диспетчера задач в формате PNG.

Помогите, пожалуйста, расшифровать. Очень нужны файлы для срочных отчётов.

ДиспетчерЗадач.png

FRST.txt Addition.txt PDF_EncryptedPDF.ZIP ZIP.ZIP #ReadThis.TXT

Опубликовано

Здравствуйте!

 

Расшифровки этой версии вымогателя нет.

 

34 минуты назад, ВасилийВасильевич сказал:

Поменял ему пароль и права сменил на Пользователь.

Вы это сделали до логов или после? Так как пока видны права администратора:

Цитата

H (S-1-5-21-3850514150-3185147947-2880660336-1005 - Administrator - Enabled) => C:\Users\H.HOL
HO (S-1-5-21-3850514150-3185147947-2880660336-1000 - Administrator - Disabled) => C:\Users\U
HOLO (S-1-5-21-3850514150-3185147947-2880660336-1004 - Administrator - Disabled) => C:\Users\H
user (S-1-5-21-3850514150-3185147947-2880660336-1001 - Administrator - Enabled) => C:\Users\TEMP
Администратор (S-1-5-21-3850514150-3185147947-2880660336-500 - Administrator - Enabled) => C:\Users\Администратор


 

ВасилийВасильевич
Опубликовано

Вначале снял логи, потом посмотрел пользователя и заменил права с паролем, но не сбрасывал его отключенное подключение до сих пор.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Александр1
      Автор Александр1
      Добрый день.
       
      Словили шифровальщик. Помогите пожалуйста расшифровать.
      Возможно что-то сделать?
      Зашифрованные файлы.zip
    • Aardvark
      Автор Aardvark
      Добрый день.
       
      Помогите вылечить.
      Сервер 1С поймал Trojan-Ransom.Win32.Crypren.vho 
      Все файлы, включая загрузочные, переименовались в: [decrypt353@aol.com][id=EEA9F253]{имя файла}.{расширение файла}.notfound
      На другой машине сканировал диск. Нашёл HEUR:Trojan-Ransom.Win32.Crypren.vho в кэше Google Chrome. 
      Лог собран на загрузочном диске.
       
      Заранее благодарен.
      FRST.txt HOW TO RECOVER ENCRYPTED FILES.txt
    • Пользователь ArchiCAD
      Автор Пользователь ArchiCAD
      Помогите расшифровать файлы после шифровальщиков CLOWN RANSOMWARE. В основном необходимо восстановить файлы ArchiCAD. 
       
      HOW TO RECOVER ENCRYPTED FILES.txt
      [Heeeh98@tutanota.com][id=B2C29094]2017_09_05__ Зельгросс__план типового этажа_.pdf.notfound
    • besupremebeing
      Автор besupremebeing
      Здравствуйте!
      К сожалению не являюсь клиентом Касперского, но надеюсь, что кто-нибудь поделиться имеющейся информацией.
      Проникновение вымогателя произошло через поиск RDP (non-over-vpn) и последующего брут-форса - всё банально.
      Вымогатель - The DMR (Clown ransomware): https://id-ransomware.malwarehunterteam.com/identify.php?case=4b92ef5d3c7e2418432bd892366f59a560abd43c
      Если не ошибаюсь текущий статус вымогателя - "изучение".
       
      HOW TO RECOVER ENCRYPTED FILES.txt [decrypt353@aol.com][id=]default.vrd.zip
    • Ольга Б
      Автор Ольга Б
      При запуске программы 1С было сообщение : отсутствует файл базы данных. В каталогах баз данных оказались зашифрованные файлы с датой изменения 09.01.22. 1.22 и т.д
       
       
       
       
×
×
  • Создать...