Перейти к содержанию

Рекомендуемые сообщения

Добрый день. Поймали шифровальщика. Зашифровал файлы оконччания файлов [blackcat7@tuta.io].777. Сервер выключил сразу, логи дать не могу. Тело вируса тоже не нашел. Прикрепляю щашифрованные файлы и файл с контактами.

2.pdf.[ID-F05D87A4].[blackcat7@tuta.io].rar decrypt_info.rar Бланк инвентаризации на 21.09.19 БАР Фабрика.xlsx.[ID-F05D87A4].[blackcat7@tuta.io].rar

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KOMK
      Автор KOMK
      Доброго времени суток.
      Поймали шифровальщик.Атакована вся организация. Выясняем источник откуда и как,но раскидался он по рдп на как минимум 7 рабочих мест, включая серв  АД и 1С. Так же на одном из предполагаемых источников заражения была обнаружена программа Everything API и крипто-программа КАРМА,мб оно как-то даст какую-то полезность?
      А так же папка с файлами именованная как "automim1"?
      Скажите вообще есть ли надежда что как-то можно найти остатки шифровальщика? Шифрованные файлы и файл записку прилагаю в архиве с паролем "virus":
      Остальное не знаю как добавить,вес больше 5мб получается.
       
      sekr_2.7z
    • АндрейП
      Автор АндрейП
      Здравствуйте. Зашифровали два стареньких сервера терминалов, источник не понятен- ещё разбираемся. Подскажите есть шанс на расшифровку? На одном сервере у одного пользователя нашел в папке Pictures остатки вредоносного ПО, на втором в новой созданной злоумышленником учетке system32 почти такие же файлы, пришлю по запросу.
       
      файлы.rar
    • Александр45346
      Автор Александр45346
      Зашифрованы все файлы, винда 10 работает криво после шифрования. При входе в управление пишет что нет службы eventlog, активности вируса не замечено только файлы с расширением 3WbzmF0CC и в каждой папке файл вымогатель 3WbzmF0CC.README.txt
      Виндос 10 переустановлено поверх
      данные FRST.txt и Addition.txt собраны после переустановки
      Addition.txt files.7z FRST.txt
    • arx
      Автор arx
      Доброго времени суток. Поймали шифровальщика, зашифрованы документы, архивы, базы 1с. Система стала работать не корректно, не открываются приложения обычным способом, только от имени администратора. Взлом произошел путем подбора пароля к RDP, затем применили эксплоит, запустили CMD от админа и создали новую учетку с которой произошло шифрование. Есть скриншоты действий злоумышленников так же прилагаю. Прошу помощи по восстановлению работы системы и по возможности расшифровки файлов.
      Addition.txt FRST.txt Требования.txt Скрины.rar
    • WL787878
      Автор WL787878
      Key2030_Help.txt
      Здравствуйте. Возможно ли получить помощь в расшифровке файлов? Логи прилагаю.
      Addition.txt FRST.txt
×
×
  • Создать...