Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Доброго времени суток!
У клиента шифровальщик заразил и зашифровал сервер W2012R2

БД 1С и рабочие файлы стали выглядеть вот так:
B3BFA73A1802.id-78F8AEAB.[p1gansta1p@aol.com].GanP

В аттаче письмо с адресами для "выкупа" и пара зашифрованных файлов для анализа..

Кто-нибудь сталкивался с такой заразой?
Сможете помочь советом или алгоритмом?

FILES ENCRYPTED.txt шифровано.zip

Опубликовано

Здравствуйте!

 

К сожалению, для этого вымогателя нет расшифровки.

Если нужна помощь в очистке системы от его следов, выполните остальные пункты правил (логи FRST).

Опубликовано
1 час назад, Sandor сказал:

Здравствуйте!

 

К сожалению, для этого вымогателя нет расшифровки.

Если нужна помощь в очистке системы от его следов, выполните остальные пункты правил (логи FRST).


Доброго времени суток!

Что ж, печально. Будем думать, что делать дальше.

Вот, кстати, такая заставка всплывает при перезагрузке сервера (аттач):

выкуп.txt

Опубликовано
3 часа назад, TwinAlex сказал:

Вот, кстати, такая заставка всплывает при перезагрузке сервера (аттач):

Потому что показ сообщений от вымогателей прописан в запуск при старте. Потому и спрашивали у Вас о необходимости чистки компьютера от следов мусора.

  • Like (+1) 1

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Иван83
      Автор Иван83
      Зашифровались файлы пример названия - 120180521_18300999.jpg.id-4C8D88E6.[stopencrypt@qq.com].combo 
       
      Прикладываю файл логов и пример зашифрованного
      Прикрепленные файлы  
    • SandTrade
      Автор SandTrade
      Помогите расшифровать файлы.Вирус Trojan-Ransom.win32.Crusis.to (сообщение Касперского)Маска зашифрованных файлов Имяисходногофайла.id-B60A7804.[audit@cock.li].riskЗаранее спасибо!
      Лог
      Лог файл
      CollectionLog-2018.11.29-18.18.zip
    • Владимир Котов
      Автор Владимир Котов
      При входе на компьютер запустилась программа. После чего, все файлы изменили расширение на id-********.[goodjob24@foxmail.com].myjob
      CollectionLog-2018.11.27-16.33.zip
    • TWoF
      Автор TWoF
      Добрый день.
       
      Поймали шифровальщика [stonecrypt].adobe через сбрученный RDP. Успел отработать примерно 40 минут, пока его не остановили, зашифровав, само собой, самые нужные файлы. Как я уже понял из аналогичных тем за последний месяц - расшифровать уже ничего не выйдет, но хотя бы удастся очистить сервер от этой гадости. Логи FRST прилагаю.
      FRST.txt
      Addition.txt
    • b@ch
      Автор b@ch
      Доброго времени суток. 
      Поймали шифровальщика. 

      Файлы стали с расширением [stopencrypt@qq.com].adobe или же .*id*.[stopencrypt@qq.com].adobe
       
      Зашифрованы все файлы. 
      CollectionLog-2018.11.15-18.16.zip
×
×
  • Создать...