Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Доброго времени суток!
У клиента шифровальщик заразил и зашифровал сервер W2012R2

БД 1С и рабочие файлы стали выглядеть вот так:
B3BFA73A1802.id-78F8AEAB.[p1gansta1p@aol.com].GanP

В аттаче письмо с адресами для "выкупа" и пара зашифрованных файлов для анализа..

Кто-нибудь сталкивался с такой заразой?
Сможете помочь советом или алгоритмом?

FILES ENCRYPTED.txt шифровано.zip

Опубликовано

Здравствуйте!

 

К сожалению, для этого вымогателя нет расшифровки.

Если нужна помощь в очистке системы от его следов, выполните остальные пункты правил (логи FRST).

Опубликовано
1 час назад, Sandor сказал:

Здравствуйте!

 

К сожалению, для этого вымогателя нет расшифровки.

Если нужна помощь в очистке системы от его следов, выполните остальные пункты правил (логи FRST).


Доброго времени суток!

Что ж, печально. Будем думать, что делать дальше.

Вот, кстати, такая заставка всплывает при перезагрузке сервера (аттач):

выкуп.txt

Опубликовано
3 часа назад, TwinAlex сказал:

Вот, кстати, такая заставка всплывает при перезагрузке сервера (аттач):

Потому что показ сообщений от вымогателей прописан в запуск при старте. Потому и спрашивали у Вас о необходимости чистки компьютера от следов мусора.

  • Like (+1) 1

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • zenit4ik
      Автор zenit4ik
      Нужна помощь. Сегодня с утра обнаружил, что все файлы приняли вид .xlsx.id-F4C56CBC.[payfordecrypt1@qq.com].arena Просто катастрофа. Помогите вернуть работоспособность хоть этому файлу или подскажите хоть , что делать ....
      РАБОТА (основа).xlsx.id-F4C56CBC.payfordecrypt1@qq.com.rar
    • Александр Жуков
      Автор Александр Жуков
      Доброго времени суток. Случилась вот такая беда - словили вирус-вымогатель на сервер c ОС Windows Server 2012R2 Standart.
      Зашифровались все данные, включая файлы форматов zip, rar, bak, mdf. 
      На сервер никто из пользователей не заходил. Подключились удаленно.
       
      У всех зараженных файлов поменялось расширение на JAVA и к имени добавилось "A0AED89E.decrypex@tuta.io".
       
      Может кто-то сталкивался с таким типом шифровки? 
       
      P.S. Вышел на диалог с вымогателями. Изначально просили 0,4 BTC (биткоина), после уговоров снизили цену до 1500$, что всё равно много.
      log28.11.17.txt
      Romexis - Сброс настроек - v2017-01-25.pdf.id-A0AED89E.decrypex@tuta.io.rar
      FILES ENCRYPTED.txt

      Check_Browsers_LNK.log
      HiJackThis.log
    • Arioh
      Автор Arioh
      Добрый день! официально может кто расшифровать файлы? 
    • Pivokarasi
      Автор Pivokarasi
      Зашифровал в основном файлы .doc .xls .pdf .jpg .exe и другие. зашифровал примерно 70% файлов, по какому принципу выбирал - не понятно, 1с не тронул. Всем файлам к имени добавил id-32206A44.[db@all-ransomware.info].java (например: ViberSetup.exe.id-32206A44.[db@all-ransomware.info].java). Никаких требований нет.
      CollectionLog-2017.11.22-17.54.zip
    • khm_tech
      Автор khm_tech
      Добрый день.
      Помогите пожалуйста, сегодня столкнулись с невиданными действиями. Вирус зашифровал все картинки до которых смог добраться, MSSQL(базы, бэкапы), все ярлыки, все .exe файлы, базы 1С, стёр все теневые копии и что интересно, включил пользователя Гость, который еще утром был выключен и из под него всё было зашифровано, если не ошибаюсь(зашифрованные файлы помечены, что владелец "Гость").
       
      во вложении лог
      так же, во вложении пример зашифрованного файла
       
      Буду благодарен помощи!
      CollectionLog-2017.11.20-23.59.zip
      0001.jpg.id-0DFF0125.Parzexla@india.com.arena.zip
×
×
  • Создать...