Перейти к содержанию

поймал шифровальщика на сервер


Рекомендуемые сообщения

Зашифрованы данные на файловом сервере. Антивируса на этой машине нет. Коммерческая лицензия стоит на терминальном сервере.
Файлы имеют вид - "C:\4B423931373630372E6D7375  размер остался прежний 
 
Сообщение от злоумышленников лежит в файле "README.txt", в каждой папке и содержит:
 
 
 Your files are encrypted!
YOUR PERSONAL ID
zWJzqdtdoI13AFRIwRMhI6G5IEVmC6W7NR8PU7PB
---------------------------------------------------------------------------------
Discovered a serious vulnerability in your network security.
No data was stolen and no one will be able to do it while they are encrypted.
For you we have automatic decryptor and instructions for remediation.
---------------------------------------------------------------------------------
You will receive automatic decryptor and all files will be restored
---------------------------------------------------------------------------------
* To be sure in getting the decryption, you can send one file(less than 10MB) to excaliburarthur@protonmail.com or symbyosis@protonmail.com In the letter include your personal ID(look at the beginning of this document).
Attention!
Attempts to self-decrypting files will result in the loss of your data
Decoders other users are not compatible with your data, because each user's unique encryption key
---------------------------------------------------------------------------------
 
 

 

FRST.rar

Изменено пользователем Владислав Стефанов
Ссылка на комментарий
Поделиться на другие сайты

Это CryptConsole3. С расшифровкой помочь не сможем. Будет только зачистка следов мусора.
Удивительно, что система еще работает, хотя пошифрованы (или, как минимум, просто переименованы) файлы и в системных папках.
Некоторые даже по два раза, как минимум

C:\Windows\364437333738364436433334324434423432333233373335333833363339333432443635364537353245344334463437

 


Да и случай с шифровальщиком Cryakl (пример файла)

C:\Users\kuzmin\email-salazar_slytherin10@yahoo.com.ver-CL 1.3.1.0.id-@@@@@F4D1-D603.randomname-FHIJLMNOPRRSTVWWXZAABDEFFHIJJL.MNO.pqr

Вас тоже ничему не научил, похоже. Пароль от RDP смените.


1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
S1 admjnvqv; \??\C:\Windows\system32\drivers\admjnvqv.sys [X]
S1 catcwdga; \??\C:\Windows\system32\drivers\catcwdga.sys [X]
S1 dwnjuvvl; \??\C:\Windows\system32\drivers\dwnjuvvl.sys [X]
S1 epefxxsn; \??\C:\Windows\system32\drivers\epefxxsn.sys [X]
S1 fagghtmy; \??\C:\Windows\system32\drivers\fagghtmy.sys [X]
S1 gtwaqkfx; \??\C:\Windows\system32\drivers\gtwaqkfx.sys [X]
S1 jlmthmyo; \??\C:\Windows\system32\drivers\jlmthmyo.sys [X]
S1 jvgcxiob; \??\C:\Windows\system32\drivers\jvgcxiob.sys [X]
S1 ktihrjus; \??\C:\Windows\system32\drivers\ktihrjus.sys [X]
S1 nkppmato; \??\C:\Windows\system32\drivers\nkppmato.sys [X]
S1 qwnllxjm; \??\C:\Windows\system32\drivers\qwnllxjm.sys [X]
S1 ruiwncek; \??\C:\Windows\system32\drivers\ruiwncek.sys [X]
S1 sbwqlwfz; \??\C:\Windows\system32\drivers\sbwqlwfz.sys [X]
Task: {32F4C3FB-D879-4A8B-B86D-0EB8AB2E1B24} - \{70702AE1-BA4D-4FE4-9A38-E05FE82CC7D4} -> No File <==== ATTENTION

2. Нажмите ФайлСохранить как
3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool
4. Укажите Тип файлаВсе файлы (*.*)
5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить
6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание: перезагрузку компьютера нужно выполнить вручную после фикса.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • barkalova
      Автор barkalova
      Поймали шифровальщик gatilavtuz@msg на рабочую машину,  попросили за дешифровку 400 000р! Есть ли какой то способ вернуть файлы? помогите!
      Addition.txt FRST.txt Desktop.rar
    • dampe
      Автор dampe
      Добрый день! прошу помощи, может кто то уже смог решить эту проблему. На облачный сервер проник вирус и зашифровал файлы, БД и заблокировал битлокером диск. Прикладываю лог Elcomsoft Encrypted Disk Hunter и пример зашифрованного файла
      EEDH - 02.03.2025 13-20-38.log ВМТ.pdf.rar
    • LeraB
      Автор LeraB
      Приветствую.
      Поймали шифровальщика, который работает до сих.
      Ничего не переустанавливали и не трогали, проверяем только доступность компьютеров, их работу и ищем, где он еще может работать. Если понятно, что шифровальщик еще где-то работает, то отключаем этот сервер/компьютер.
      Все, что можно спасти, копируем.
      Пострадала почти вся сеть, не только лок.пк и сервера, но и NAS (именно smb)
      Шифровальщик затронул большинство нужных файлов, но не все.
      Логи собрали с одного сервера, примеры файлов с него же.
      Файл шифровальщика пока найти не удалось, как и выяснить все остальное, кроме того, как оно работает с ночи примерно с 00:00 12.12.2024
      FRST.txt Addition.txt архив.zip
    • АлександрЛ.
      Автор АлександрЛ.
      Добрый день!
       
      Большая просьба дать инструкции и помочь с дешифровкой, если это возможно.
       
      Названия файлов такие: 20151225_173456.jpg.[MJ-RZ8234915670](decodehop@gmail.com ).hop_dec.
    • bakankovaelena
      Автор bakankovaelena
      Сегодня утром были "обрадованы". Кто такой, какой тип не знаем. Есть только письмо от вымогателя и пара незашифрованных/зашифрованных файлов. Я сама не программист и с утилитой Farbar пока не справилась, надеюсь, что завтра кто-нибудь поможет и будет более полная информация.
      Файлы с файлами прилагаю
      OLD.7z
×
×
  • Создать...