Перейти к содержанию

поймали шифровальщик .xot5ik требуется помощь в идентификации и дешифровке


Рекомендуемые сообщения

On 19.11.2021 at 21:35, JonAirs said:

 

Доброго времени суток. Не поможете с той же бедой возможно что то сделать? В приложении 3 зашифрованных файла и + сам файл вымогатель. Отчёты которые должны быть в запросе пытаемся сделать, но ещё идёт полная проверка, результаты быстрой так же в приложении в отдельном файле, может сможете помочь. Заранее спасибо!

 

KEYID: 
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
 

Сообщение от модератора SQ
Перенесено с данного топика. Пожалуйста не пишите в чужих темах.

 

proverka.jpeg

Инструкция.txt Desktop.rar

Ссылка на сообщение
Поделиться на другие сайты
2 часа назад, relax сказал:

 

Доброго времени суток. Не поможете с той же бедой возможно что то сделать? В приложении 3 зашифрованных файла и + сам файл вымогатель. Отчёты которые должны быть в запросе пытаемся сделать, но ещё идёт полная проверка, результаты быстрой так же в приложении в отдельном файле, может сможете помочь. Заранее спасибо!

 

KEYID: 
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
 

Сообщение от модератора SQ
Перенесено с данного топика. Пожалуйста не пишите в чужих темах.

 

proverka.jpeg

Инструкция.txtНедоступно Desktop.rarНедоступно

мне кажется вам надо отдельную тему делать на каждый случай шифрования своя тема и рекомендации идут индивидуальные. Возможно я не прав, думаю меня поправят.

Ссылка на сообщение
Поделиться на другие сайты

@JonAirs, верно. Сообщение уже вынесено в отдельную тему.

 

@relax, здравствуйте!

 

Некоторое время подождите.

Ссылка на сообщение
Поделиться на другие сайты

@relax, можете ли извлечь из карантина файл Worker-1.exe?

Если получится, упакуйте его с паролем и через файлообменник передайте мне через систему личных сообщений (ЛС).

Ссылка на сообщение
Поделиться на другие сайты
24.11.2021 в 11:34, Sandor сказал:

@relax, можете ли извлечь из карантина файл Worker-1.exe?

Если получится, упакуйте его с паролем и через файлообменник передайте мне через систему личных сообщений (ЛС).

Добрый день, так же поймали такой шифровальщик, если найдётся решение можете тут написать?

Ссылка на сообщение
Поделиться на другие сайты

@shamanzed2, здравствуйте!

 

Не нарушайте правила раздела, пожалуйста.

Если нужна помощь, создайте свою тему и выполните Порядок оформления запроса о помощи

Если же вы только хотите следить за этой темой, подпишитесь на неё и будете получать уведомления о новых сообщениях.

 

image.png.81103f26bb1e174194ebd9d649e064f3.png

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • tized-NSK
      От tized-NSK
      Здравствуйте, у меня точно такаяже проблема с шифрованием файлов формат rty не подскажете как их расшифровать?  ShadeDecryptor не помог ,Kaspersky XoristDecryptor тоже не помог
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Александр Нефёдов
      От Александр Нефёдов
      Добрый день.
      Столкнулся с проблемой блокировки загрузки ОС Windows Server 2016, и других.
      За ночь заблочило десять машин, которые не выключались.
      Пример блокировки на скрине.
      Диски не читаются, типа raw формат, поэтому как таковых зашифрованных файлов нет, вероятно зашифрован весь диск.
      вариант из статьи(https://id-ransomware.blogspot.com/2023/04/dchelp-ransomware.html) с AOMEI не помог.
       
      За любые идеи которые помогу восстановить информацию буду благодарен .

    • AlexDreyk
      От AlexDreyk
      Добрый день! Просьба помочь с расшифровкой
      Addition.txt FRST.txt Зашифрованные файлы.zip
    • dsever
      От dsever
      Сегодня после выходных обнаружили проблему. Два сервера - все данные зашифрованы.  основная проблема с 1С файлы зашифрованы + бэкапы тоже. DrWEB пишет, что вирус попал по RDP, "Файл шифровальщика находится по пути
      C:\users\администратор.win-8anssg9mkch\appdata\local\7af1be1c-1606-8166-99e6-80b4a9786b07\BABKAALYOEBALO.exe". Так же вирус зашифровал все расшаренные файлы на других серверах, но до баз SQL не добрался.
       
      BABKAALYOEBALO_DECRYPTION.txt
    • vyz-project
      От vyz-project
      На рабочем компьютере 19.11.23 начиная примерно в 22:30 (судя по дате изменения) были зашифрованы все файлы. Теперь они все с расширением .id[705C9723-3351].[blankqq@tuta.io].elpy
      На данный момент зараженный компьютер изолирован. Но он был в локальной сети до этого момента.
      Логи и файлы приложил.
      pdf_files.7z Addition.txt FRST.txt
×
×
  • Создать...