Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Здравствуйте! 7-го или 8-го мая 2021 года, был заражен компьютер с архивами баз 1с, скорее всего по RDP каналу. 10-го мая было обнаружено, что система ушла в BSOD и более не запускается. Провёл проверку жесткого диска на здоровом компьютере, обнаружил HEUR:Trojan-Ransom.Win32.Cryakl.gen Объект: _ms_manpld_upd144.exe. Практически все файлы зашифрованы. Система была тут же установлена начисто. Возможно ли расшифровать хотя бы файлы архивов 1с сохраненные в dt и zip? Прикладываю зашифрованный текстовый файл archiv.zip и шифровальщика _ms_manpld_upd144.zip с указаным паролем. Само собой логи анализа системы и записки с требованием нет (система уже не запускалась).

archiv.zip

Изменено пользователем mike 1
Карантин в теме
Опубликовано

Здравствуйте, пишите запрос https://forum.kasperskyclub.ru/topic/48525-sozdanie-zaprosa-na-rasshifrovku-faylov-v-laboratoriyu-kasperskogo/ . На форуме с расшифровкой не поможем. Рекомендуется провести аудит вашей ИТ инфраструктуры. 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Alegrius
      Автор Alegrius
      trojan-ransom.win32.Phobos.vho определил КАВ.
      Стоит на сервере КА-сервер, но он его почему то пропустил, возможно через рдп.
      Лицензия на кав есть.
       
      FRST.txt kes_win.kud.id[2402B24C-3352].[antidata@tuta.io].rar
    • Renatir
      Автор Renatir
      Всем доброго времени суток!
      Неизвестно каким способом поймал шифровальщик, теперь файлы не открываются и имеют странное скрытое расширение "NBJCbL2xk".
      Также появился новый раздел диска, которого на моей памяти не было ранее с наименованием "Зарезервировано системой (A:)"
      Прошу помочь победить эту заразу
      Не разобрался как прикрепить здесь файлы, залил на файлообменник: https://ru.files.me/u/bxqkwuuhrg
      Примеры файлов.rar FRST.txt Addition.txt NBJCbL2xk.README.txt
    • foroven
      Автор foroven
      Добрый день. Схватили шифровальщик. Кажется что взломали RDP доступ т.к был открыт наружу с слабым паролем. Зашифрованные файлы имеют расширение *.er
      Файлы с обычным расширением где есть файл *.er не открываются. В основном зашифрованы базы 1С и полностью пропал из системы один диск, отображается в диспетчере дисков, как нераспределенный. Но программой восстановления удалось восстановит все файлы, но они также зашифрованы.

      Копии.7z
    • Ruslan01
      Автор Ruslan01
      Добрый день, в понедельник 29 января все файлы оказались зашифрованы. В архиве файлы и текст выкупа. Мошенники скидывали дешифратор, но он не сработал, остался файл, если понадобится (касперский определил его как HEUR:Trojan.MSIL.Agent.gen). Файл шифровальщика "zero_day.exe" тоже остался (касперском определил как HEUR:Trojan-Ransom.Win32.Mimic.gen)
      FRST.txt Addition.txt Files_zero_day.zip
    • DoctorRS
      Автор DoctorRS
      Добрый день. Зашифровали файлы Trojan-Ransom.Win32.Mimic, не работает 1С и файлы офис. Помогите пожалуйста есть ли варианты дешифрации ? 
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Компьютерная помощь"
×
×
  • Создать...