Перейти к содержанию

Расшифровать шифровщик [decrypterbtc@gmail.com].HYDRA


Рекомендуемые сообщения

Здравствуйте!

 

Расшифровки этой версии вымогателя нет.

Помощь в очистке системы нужна или будете переустанавливать?

Ссылка на сообщение
Поделиться на другие сайты
14 минут назад, Sandor сказал:

Здравствуйте!

 

Расшифровки этой версии вымогателя нет.

Помощь в очистке системы нужна или будете переустанавливать?

Добрый день. Систему я восстановил делался бекап. А вот с базами проблема. Добавляли новие но не настроены на бекап.

Ссылка на сообщение
Поделиться на другие сайты
8 минут назад, Sandor сказал:

Логи Farbar собирали после восстановления системы или до? Следы вредоноса в них видны.

Я сделал бекап зараженой системи и запустил в виртуалке и собрал логи. 

Ссылка на сообщение
Поделиться на другие сайты

Понятно.

 

Цитата

FirewallRules: [{4222DE7B-9DF9-48AF-B358-CEBAA02E4A30}] => (Allow) LPort=21
FirewallRules: [{677382F1-6ACB-41B4-927F-B3E4E76322A7}] => (Allow) LPort=10050

Проверьте в восстановленной системе разрешены ли эти порты.

Пароли пятерых администраторов, а также на RDP смените.
 

  • Like (+1) 1
Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте, @PavelBEAT

Не пишите в чужой теме, это нарушение правил текущего раздела.

Создайте свою тему и выполните Порядок оформления запроса о помощи

Ссылка на сообщение
Поделиться на другие сайты
  • Sandor changed the title to Расшифровать шифровщик [decrypterbtc@gmail.com].HYDRA

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Tadmin
      От Tadmin
      Около года или двух назад один из наших корпоративных пк был заражен шифровальщиком, на нем хранилось множество фотографий, которые зашифровались, тот пк был сразу отформатирован, но перед этим зашифрованные файлы были перемещены, сейчас в них появилась нужда, прикрепляю пример зашифрованных файлов.
      hopeandhonest@smime.ninja.zip
    • DimonD
      От DimonD
      Добрый день. Помогите пожалуйста с расшифровкой файлов? так же на сервак ктото споймал эту гадость. 
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • iLuminate
      От iLuminate
      Есть подозрение на взлом, так как при переходе C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools\Администрирование - Ярлык появляется ярлык которые указан на скриншоте.

      FRST.txt Addition.txt
    • JhonD
      От JhonD
      Добрый день, посмотрите, есть ли надежда на восстановление файлов. 
      Addition.txt CONTACT_US.txt FRST.txt АКТ на списание ГСМ.DOCX
    • upvpst
      От upvpst
      Добрый день! В сеть проник зловред подробно описанный по ссылке https://id-ransomware.blogspot.com/2023/04/dchelp-ransomware.html.
      Возможности зайти на сервер нет, так как файловые системы отображаются как нечитаемые. Пробуем вытащить файлы через R-Studio, Disk Drill и иные утилиты восстановления данных. Сталкивался ли кто-то еще с этими гадами? Есть ли выход?

×
×
  • Создать...