Перейти к содержанию

Рекомендуемые сообщения

Поймал Crylock по RDP, прошу помощи в расшифровке данных.

Файлы с отчетами FRST и html с текстом вымогателей во вложении, файла шифровальщика не нашел.

Версию файла шифровальщика не знаю, хотя хотелось бы узнать.

Просьба помочь с расшифровкой, хотя понимаю что это скорей всего не выполнимо, но все же может повезет!!!

FRST.7z Files.7z

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

1 час назад, Sergey_Artush сказал:

Версию файла шифровальщика не знаю, хотя хотелось бы узнать

2.0.0.0

 

1 час назад, Sergey_Artush сказал:

это скорей всего не выполнимо

Так и есть.

 

Пароль на RDP смените. Проверьте уязвимые места:

  • Загрузите SecurityCheck by glax24 & Severnyj, сохраните утилиту на Рабочем столе и извлеките из архива.
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/8.1/10)
  • Если увидите предупреждение от вашего фаервола или SmartScreen относительно программы SecurityCheck, не блокируйте ее работу
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  • Прикрепите этот файл к своему следующему сообщению.


 
Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • От Kengor
      Добрый день. Проник шифровальщик 16.07.2021 через  RDP. примерно в 15-48. Вовремя было замечено. Компьютер отключен от сети. была замечена папка ocp с установленной программой everything. Были подключены сетевые диски ко всем расшаренным по сети папкам. Все было срочно удалено.
      Успели зашифровать только файлы BOOTSECT  BOOTSTAT в скрытом разделе А: они были удалены. Были установлены обновления.
      Помогите пожалуйста очистить компьютер от мусора. Логи прикрепляю
      Addition.txt FRST.txt
    • От Алексей К.
      Зашифрованы все типы файлов на всех дисках
      [LoganParker@techmail.info].[DBEA63DB-1417EFF5] - добавляется к файлу
      файлы: примеры зашифрованных файлов
      сообщение: сообщение, оставленное вымогателями. В формате .hta
      сообщение.rarфайлы.rar
    • От a.volodko
      Помогите с расшифровкой файлов
      !.rar CollectionLog-2021.07.12-15.44.zip
    • От Ense
      Здравствуйте, вот такая проблема и все файлы так зашифрованый, буду очень благодарен! После формата еще есть вот это [LoganParker@techmail.info].[F3FCECB1-4EEB888E]
      Декларация БЗ.pdf
    • От AndreyVL
      Похоже, взломали сервер. Зашифрованы все типы файлов на всех дисках, кроме диска С:
      [LoganParker@techmail.info].[F636C8C6-787D57A9] - добавляется к файлу
      На сервер не зайти. Но с помощью LiveCD можно просмотреть все содержимое.
      файлы: примеры зашифрованных файлов
      сообщение: сообщение, оставленное вымогателями. В формате .hta
      сообщение.zip файлы.zip
       
      Сообщение от модератора kmscom Тема  перемещена из раздела Общие правила раздела «Помощь в борьбе с шифровальщиками-вымогателями»  
×
×
  • Создать...