Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

или вот вложениями

архив с примерами.zip Addition.txt FRST.txt

так же прилагаю архив с вирусом точнее те файлы на которые касперский ругался, пароль на архив virus

virus.zip

И да Вирус был на другой машине а файлы пошифровал на этой по сети в расшаренной папке, если надо могу собрать отчеты с машины на которой был обнаружен вирус

 

По итогу вирус был на одной машине а зашифровал по сети на двух других

Опубликовано

Здравствуйте!

 

Расшифровки этой версии вымогателя нет.

 

18 часов назад, Янн сказал:

если надо могу собрать отчеты с машины на которой был обнаружен вирус

Да, соберите, если планируете чистку той системы, а не переустановку.

Логи прикрепите в этой же теме следующим сообщением.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • M_X
      Автор M_X
      Здравствуйте. Зашифровали файлы... 
      Скорее всего проникли через RDP...
      Сам шифровальщик не обнаружал....
      Установленный антивирус - не отработал и был также зашифрован (symantec) .. После установил MalWarebytes.
      FRST.txt Addition.txt Desktop.rar
    • Fobos888
      Автор Fobos888
      День добрый. Поймали вирус шифровщик (*WORM) на сервере. заблокировались все данные, в том числе 1с. бэкапы хранились на том же компьютере, но на другом диске. по сети частично заразились еще 2 компьютера. прошу помочь в расшифровке. файл с требованием с сервера, только там он сформировался. а зашифрованные данные со второго зараженного компьютера. логи тоже с зараженного пк
      FRST.txt Virus.rar
    • АндрейЛ
      Автор АндрейЛ
      День добрый!
       
      Вирус пришел по RDP и встал в автозагрузку, успел попортить ряд документов до того, как был остановлен.
      Буду благодарен, если появилcя или появится декриптор..
       
      Пример файлов - исходного и зашифрованного EMenuRus.lng в папке
      https://drive.google.com/drive/folders/1WRLXqlWsNhSqUeAnloQ5JiGTvGGfjmzk?usp=sharing
       
      Там же с паролем 1 лежит сам вирус..
    • pasha.ne
      Автор pasha.ne
      Добрый день.
      Два сервера пострадали от одного шифровальщика.
      Шифровальщик зашифровал все файлы на дисках C и D
      На всех файлах дата последнего изменения 19.03.2024 между 00:00 и 05:00
      Проверял записку о выкупе по нескольким открытым базам - ничего не находит.
      Записка лежит на рабочем столе в файл ReadMe.txt
       
      Вот такой ответ прислали на мой запрос о расшифровке.
      Hello my friend Im sorry for this situation You must pay 1800$ as XMR to decrypt your files and teach your bugs For more trust you can send a small wortless file for decryption test  
      Помогите идентифицировать шифровальщик и если возможно воссановить базу MSSQL размером около 50Gb.
      Addition.txt FRST.txt README.zip
    • Owl_hero
      Автор Owl_hero
      Добрый день. 
      Возникла необходимость включить запрет на usb-накопители, и хотели сделать так, что запрос от пользователя падал не в KSC в запросы, а падал на почту админу. А то в панели не всегда находишься.
      В шаблоне оповещения почту указывали, он не приходила. В инструкции по изменению шаблона сообщения оповещения написано, что на почту отправляет в случае если не развернут KSC или с ним нет связи.
      Есть ли возможность сделать оповещение на почту?
      Спасибо.
×
×
  • Создать...