Перейти к содержанию

шифровальщик [lightloo@mailfence.com].[1B521A2A-307EC2BD]


Рекомендуемые сообщения

добрый день коллеги!

в общем досталась нам эта пакость   .. [lightloo@mailfence.com].[1B521A2A-307EC2BD]

 

доктор Вэб её обозвал как Trojan.Encoder.567 ..

дешифратора разумеется пока нет ..

 

сервак за шифровался почти весь минут за 40! Пока обнаружиди и рестанули..

Ноу меня ущерб минимальный, спасают резервные копии. Но парочку почтовых баз всё же потерял, хотелось бы восстановить

Ссылка на комментарий
Поделиться на другие сайты

собрать логи с помощью Farbar Recovery Scan Tool. уже не получится. система была восстановлена из резервной копии вместе с утерянными основными пользовательскими данными (не всеми, но в основном).

никаких окошек с требованиями вымогателей не выскакивало. Во всех пользовательских каталогах лежал how_to_decrypt.hta .По видимому это и есть заставка (не запускал, вычищено)

Последствия атаки: в системе (Server 2019) а разделе "безопасность Windows" .. отключена "защита от вирусов и угроз" ползунки в настройках "защита в реальном времени" и остальные отключены и на попытки включить не реагируют (возвращаются в состояние "откл")

"Диспетчер серверов" не запускается   - это то что удалось бегло обнаружить .. может ещё что не работало, но не было времени на разбирательства, пришлось переустановиться с бекапа, ведь конторе работать надо!

 

во вложении два зашифрованных ярлыка на СПС Косультант плюс

 

KonsultantSKS.lnk[lightloo@mailfence.com].rar

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Сергей Клюхинов
      Автор Сергей Клюхинов
      зашифрованы файлы
      по признакам с https://id-ransomware.blogspot.com/2022/10/criptomangizmo-ransomware.html это  CriptomanGizmo
      Крнтакты вымогателей:
      scatterink@mailfence.com 
      keepsecrets@tutanota.de
       
      cFTZZMrfx.README.txt files.zip
       
      Сообщение от модератора thyrex Перенесено из темы
    • KOMK
      Автор KOMK
      Доброго времени суток.
      Поймали шифровальщик.Атакована вся организация. Выясняем источник откуда и как,но раскидался он по рдп на как минимум 7 рабочих мест, включая серв  АД и 1С. Так же на одном из предполагаемых источников заражения была обнаружена программа Everything API и крипто-программа КАРМА,мб оно как-то даст какую-то полезность?
      А так же папка с файлами именованная как "automim1"?
      Скажите вообще есть ли надежда что как-то можно найти остатки шифровальщика? Шифрованные файлы и файл записку прилагаю в архиве с паролем "virus":
      Остальное не знаю как добавить,вес больше 5мб получается.
       
      sekr_2.7z
    • zupostal
      Автор zupostal
      Собственно поймали на сервер шифровальщик, не понятно каким макаром
      Файл вируса найти не удалось,, просканирована система kvrt.exe. В ручном режиме была найдена программа hardwipe и была удаленна, все что есть на сервере попало под шифрование, надеюсь на помощь :c
      Почитав предыдущие темы, у меня не было обнаружено  C:\WINDOWS\VSS\WRITERS\APPLICATION\PES.EXE, папка есть, файла нет
      Addition.txt FRST.txt Read Instructions.txt Новая папка.7z
    • АндрейП
      Автор АндрейП
      Здравствуйте. Зашифровали два стареньких сервера терминалов, источник не понятен- ещё разбираемся. Подскажите есть шанс на расшифровку? На одном сервере у одного пользователя нашел в папке Pictures остатки вредоносного ПО, на втором в новой созданной злоумышленником учетке system32 почти такие же файлы, пришлю по запросу.
       
      файлы.rar
    • YAGA82
      Автор YAGA82
      Добрый день!
      Один умный человек открыл с почты заархивированный файл с расширением .exe. В результате все файлы на компе зашифровались.
      При чем не понятно, когда файл запустили, поскольку файлы все зашифровались 16.04.2025 в 3:30 примерно, т.е. ночью. Или это шифровальщик с отсрочкой, чтобы побольше людей их паразитный файл запустили, или это внешнее вмешательство.
      На компе стоял Касперский Free - не спасло.
      БЫл бы признателен, если сообщество поможет расшифровать файлы и удалить вредоносный код.
      Все необходимые файлы прилагаю. 
      Предполагаемый вирус-шифровальщик закрыл в запароленный архив, но не прикладываю, согласно правилам.
      В Файлы.rar положил образцы зашифрованных файлов и письмо вымогателя.
      Заранее благодарю за ЛЮБУЮ помощь!Файлы.rar

      Addition.txt Addition_17-04-2025 16.44.27.txt Addition_17-04-2025 16.47.33.txt FRST.txt FRST_17-04-2025 16.43.51.txt FRST_17-04-2025 16.46.49.txt Shortcut.txt Shortcut_17-04-2025 16.47.33.txt
×
×
  • Создать...