Перейти к содержанию

Вирус зашифровал файлы с расширением [p1gansta1p@aol.com].GanP


Рекомендуемые сообщения

Доброго времени суток!
У клиента шифровальщик заразил и зашифровал сервер W2012R2

БД 1С и рабочие файлы стали выглядеть вот так:
B3BFA73A1802.id-78F8AEAB.[p1gansta1p@aol.com].GanP

В аттаче письмо с адресами для "выкупа" и пара зашифрованных файлов для анализа..

Кто-нибудь сталкивался с такой заразой?
Сможете помочь советом или алгоритмом?

FILES ENCRYPTED.txt шифровано.zip

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

К сожалению, для этого вымогателя нет расшифровки.

Если нужна помощь в очистке системы от его следов, выполните остальные пункты правил (логи FRST).

Ссылка на сообщение
Поделиться на другие сайты
1 час назад, Sandor сказал:

Здравствуйте!

 

К сожалению, для этого вымогателя нет расшифровки.

Если нужна помощь в очистке системы от его следов, выполните остальные пункты правил (логи FRST).


Доброго времени суток!

Что ж, печально. Будем думать, что делать дальше.

Вот, кстати, такая заставка всплывает при перезагрузке сервера (аттач):

выкуп.txt

Ссылка на сообщение
Поделиться на другие сайты
3 часа назад, TwinAlex сказал:

Вот, кстати, такая заставка всплывает при перезагрузке сервера (аттач):

Потому что показ сообщений от вымогателей прописан в запуск при старте. Потому и спрашивали у Вас о необходимости чистки компьютера от следов мусора.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • Ivan1996
      От Ivan1996
      прошу так же помощи по шифровальщику, только у меня даже о выкупе файла нет нигде...((
      card.csv.[ID-5465DF21].[hyperme@tuta.io].zip
       
       
      Сообщение от модератора kmscom Сообщение перенесено из темы https://forum.kasperskyclub.ru/topic/88531-shifrovalshhik-hypermetutaiohelpme/  
    • Kotyara884
      От Kotyara884
      Здравствуйте, уважаемый форумчане.
       
      Словили на сервер шифровальщик .[ID-1CF273F0].[hyperme@tuta.io].HELPME
       
      Шифрованный файл прилагаю и инфо к нему тоже, я так понимаю расшифровывать бесполезно?
      decrypt_info.txt bnk.zip
    • Игорь12
      От Игорь12
      Зашифровали файлы компа. расширение .must При перезагрузки Касперский его определил и удалил trojan-ransom.win32.crysis.to
      Прошу помочь
      Addition.txtD.zipFRST.txt
      Addition.txt FRST.txt D.zip
    • jd_krsk
      От jd_krsk
      Прошу помочь с расшифровкой файлов.
    • localhost
      От localhost
      Добрый день, словили шифровальщик, в итоге все файлы зашифрованы. Подскажите, пожалуйста, возможна ли расшифровка? Если нет - то какие действия от меня требуются для очистки системы от последствий? Заранее благодарен. 
      Ниже прикладываю требуемые файлы (логи FRST, два зашифрованных файла).
      FRST.txt Касса.xlsx[paybackformistake@qq.com].zip надпись реализация.odt[paybackformistake@qq.com].zip Addition.txt
×
×
  • Создать...