Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Доброго времени суток!

Зашифрованные файлы на удалённом сервере имеют вид: ИМЯ_ФАЙЛА[blackbutterfly@startmail.com][specialr].[D208FABF-6C7A3648]

Файл-шифровальщик найти не удалось. 

Addition.txt FRST.txt Файлы.zip

Опубликовано

Здравствуйте!

 

Расшифровки этой версии нет.

Помощь в очистке следов нужна или планируете переустановку?

Опубликовано

Здравствуйте!
Шифровальщик blackbutterfly. Информацию восстановили из becup. Антивирусы сам шифровальщик не обнаружили, только следы в виде зашифрованных файлов. Подскажите как очистить сеть от этой беды. Машины на astralinux перестали подключаться по rdp к серверу (физическая машина),  на котором вообще нет следов шифровальщика . Win машины с этим же сервером работают по RDP стабильно.  И Диспетчер Hyper-V  из  win 10 перестал подключаться к серверам.  

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • wad
      Автор wad
      Добрый день, два года назад компьютер подвергся атаке вымогателей с шифровальщиком Makop.
      Система не переустанавливалась, но не загружается.
      Подготовил необходимые файлы с помощью средства восстановления и MsDART (ERD).
      Файл вируса не нашёл.
      Прошу помощи с дешифровкой файлов.
      Заранее благодарен за помощь.
       
      Makop.7z
    • Владислав Эпштейн
      Автор Владислав Эпштейн
      Доброго дня, обнаружен троян шифровальщик, расширения файлов - xxpfz2h
      Текст вымогателей найден отдельно, сам шифровальщик был удалён KVRT 
      Имеются только названия угроз: Trojan-Ransom.Win32.Mimic.av     -    HEUR:Backdoor.MSIL.Crysan.gen
      Просканировать систему не представляется возможным через программу которая приложена в правилах.
      Сканирование через KVRT осуществлял из под безопасного режима без сетевых драйверов и заражённый диск подключался через отдельный HDD хаб.
      Образцы зашифрованных файлов имеются, как и текстовый документ вымогателей
      Посоветуйте пожалуйста о дальнейших действиях
    • Равиль.М
      Автор Равиль.М
      Добрый день. Поймали вирус-шифровальщик, поразил весь файловый серв. Все началось после того как подключились через Anydesk. На двух пользовательских компьютерах замещены вирусы после проверки KES. Лог файл приложил
      FRST.rar KVRT2020_Data.rar Обнаружено KES.rar Файлы шифрованные.rar
    • gin
      Автор gin
      Добрый день! Просьба помочь расшифровать файлы
      логи FRST.zip записка.zip примеры файлов.zip
    • Helsing13
      Автор Helsing13
      Добрый день! В результате атаки была зашифрована система. Все файлы стали с расширением lpdVIpAg7.
      После перезагрузки система работает но не все программы запускаются.
      Во вложении: письмо требование, пример зашифрованных файлов, отчеты о работе FRST, и несколько подозрительных исполняемых файлов.
       
      Пароль на оба архива: 1234
       
      virus.zip lpdVIpAg7.README.txt Addition.txt FRST.txt files.zip
×
×
  • Создать...