Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Зашифровано все, но две базы 1С остались, бекапы все зашифровал.

В каждой папке на всех дисках добавил how_to_decrypt.hta

Залез скорее всего по RDP - уже отключили.

Прогонял Касперским два раза.

Есть возможность восстановить файл config.xml[hopeandhonest@smime.ninja].[0A2AB2FD-314B3997].zip ?

1.png

2.png

3.png

config.xml[hopeandhonest@smime.ninja].[0A2AB2FD-314B3997].zip

Опубликовано

Здравствуйте!

 

Расшифровки этой версии вымогателя нет.

Опубликовано
17 часов назад, Sandor сказал:

Расшифровки этой версии вымогателя нет.

А скажите пожалуйста, как вирус то называется ? В Касперсоком, что бы посмотреть в карантин добавил он его или нет.

 

Зашифрованные файлы могу удалять со всех дисков ?

Файлы how_to_decrypt.hta  удалил я уже.

 

Опубликовано

Вымогатель называется Crylock 2.0.0.0

Известен давно, поэтому в базах антивируса должен быть.

Опубликовано
23 часа назад, Sandor сказал:

Вымогатель называется Crylock 2.0.0.0

 

В реестре надо что подчищать после него ?

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Денис А
      Автор Денис А
      Добрый день.
      Помогите, пожалуйста, расшифровать файлы на ПК.
      Приложил файлы зашифрованные. лог FRST и текстовый файл с требованием выкупа.
       
      Заранее спасибо.
      AeyLALoFF.README.txt зашифрованные файлы.rar Addition.txt
      FRST.txt
    • Алексей Красный Ключ
      Автор Алексей Красный Ключ
      Добрый день!
      Шифровальщик зашифровал файлы с расширением ELPACO-team
      Определить шифровальщик не получается, в связи с чем невозможно определить существует ли дешифровщик к нему.
      Нужна помощь! 
      Decryption_INFO.zip
    • zimolev
      Автор zimolev
      на Добрый день. Словили шифрователь Zeppelin. Назаписка.zipчалось все фтп сервера, перекинулось на многие другие, Рабочие машины не пострадали, Все произошло в ночь с 29 на 30 июня 2025
      зашифрованныеФайлы.zip Addition.txt FRST.txt
    • hiveliberty
      Автор hiveliberty
      Доброго дня,
      Коллеги столкнулись вчера с интересным шифровальщиком

      Windows Server 2022
      Зашифрован целый раздел с системой. И судя по всему, даже не битлокером. Несколько отличается окно с предложением ввести пароль.
      С зашифрованного диска снял первые 4кб данных через dd с livecd debian.
      И тоже самое сделал для чисто установленной ос и тоже прикрепил для сравнения.
      Так же снял с загрузочного раздела BCD файл, который явно был изменён во время работы этой дряни.
      Файлы не исполняемые, но упаковал в архив с дефолтным паролем.
      Пробовал отправлять куски через Virustotal - ни одного срабатывания.
      Пока прикреплять не стал, согласно правилам)

      Доступа к диску, естественно, нет и файлы никакие не получить.
      Доступен только диск загрузчика и Recovery

      По большому счёту интересно, можно ли с этим что-то делать.
      И в целом, новое что-то?

      Коллеги связались с этими ребятами, те показали список файлов с паролями от каждого сервера.
      Те спросили имя домена, серверов или их айпишники.
      По имени домена предоставили список файлов с паролями, скрин.

    • Kachura
      Автор Kachura
      Доброго дня.
      Возможно вы сможете мне помочь, на текущий момент удалось определить тип шифровальщика "Proton", хотя аббревиатура нигде такая не встречается, но текстовка и стиль шифрования один.
      Спасибо 
      #HowToRecover.txt Addition.txt arh.rar FRST.txt
×
×
  • Создать...