Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Сервер залез троян, скорее всего по RDP.
Он запустил шифровальщик, зашифровал большую часть файлов.
База данных  поменяла название на 
email-nightmare666@cock.li.ver-CL 1.5.1.0.id-.fname-README.txt.doubleoffset. Кроме файлов БД на сервере ничего не было. Систему с перепугу переустановили :( так что логов снять не представляется возможным. Есть один архив который есть до зашифровки и после но его размер 500 мб.
Утилита RakhniDecryptor шифровальщик не определяет.
Пожалуйста помогите расшифровать  :((( Вы наша последняя надежда

Опубликовано

 

 


Утилита RakhniDecryptor шифровальщик не определяет.
Cryakl одной из последних модификаций.

 

 

 


База данных  поменяла название на email-nightmare666@cock.li.ver-CL 1.5.1.0.id-.fname
Каждый файл базы имеет подобное новое имя, но оригинальное имя файла в нем сохранено.

 

Ищите пару - зашифрованный_файл/оригинальный_файл_до_шифрования - и прикрепите в архиве к следующему сообщению. Размер оригинального файла должен быть не менее 256 байт.

Опубликовано

ВСЕ ПОЛУЧИЛОСЬ!!! Базы расшифрованы и работоспособность восстановлена . Спасибо огромное за помощь!

Опубликовано

Мы были рады Вам помочь!
Надеемся, что Вы остались довольны результатом.
На нашем форуме также можно получить компьютерную помощь, помощь по продуктам "Лаборатории Касперкого", обсудить компьютерные технологии, заказать эксклюзивную сувенирную продукцию "Лаборатории Касперского" бесплатно!
Форумчане ежегодно путешествуют. В числе приглашенных в ТурциюАрмениюСочиКамбоджу можете стать и Вы!
Будем рады видеть Вас в наших рядах!
Всегда ваш, фан-клуб "Лаборатории Касперского".

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Reg56
      Автор Reg56
      На сервере был запущен Шифровальщик файлов email-hola@all-ransomware.info.ver-CL 1.4.1.0.id-140143672-20.02.2018 9@41@190.fname. Проверка Cureit и AKVRT ничего не показал. Необходимо убедится в отсутствии его действий. И по возможности расшифровать файлы
      CollectionLog-2018.06.15-18.13.zip
    • Diziak
      Автор Diziak
      Здравствуйте! Пришло по почте письмо - открыли и словили шифровальщика. Прошло более полугода, но файлы нужны в работе, есть ли способ расшифровать ? Спасибо!
       
      email-hola@all-ransomware.info.ver-CL 1.3.1.0.id-VXYZBCDEGHIJLLMOPQRSUUWXYZACDDFGHIJL-23.10.2017 9@13@128601021@@@@@38F0-1E44.randomname-NOTTUVVWXYYZZAABCCDDEEFGGHIIIJ.KLL
      email-hola@all-ransomware.info.ver-CL 1.3.1.0.id-VXYZBCDEGHIJLLMOPQRSUUWXYZACDDFGHIJL-23.10.2017 9@13@128601021@@@@@38F0-1E44.randomname-GIJKZAABCEEEFGHIJJJKLMNNNOPPRR.SST
      email-hola@all-ransomware.info.ver-CL 1.3.1.0.id-VXYZBCDEGHIJLLMOPQRSUUWXYZACDDFGHIJL-23.10.2017 9@13@128601021@@@@@38F0-1E44.randomname-BDEFHJKLMOOQRSTUWXXZABCEFGHIKK.MNP
      зашифрованные файлы + блокнот файл.7z
    • stalno
      Автор stalno
      Добрый день.
      Вечером похоже через RDP была атака.
      Почти все файлы сейчас имеют вид:
      email-komar@tuta.io.ver-CL 1.5.1.0.id-1385031229-77955095936450656197041.fname-НАЗВАНИЕ_ФАЙЛА.РАСШИРЕНИЕ_ФАЙЛА.doubleoffset
       
      Также в каждой папке лежит файл txt с содержимым:
      write you country to komar@tuta.io   Проверку на вирусы сделал сейчас.  Во вложении:  1. Скан AutoLogger 2. Пример чистого и зашифрованного файла   Заранее спасибо за любую помощь.                   CollectionLog-2018.05.29-13.02.zip
      Файлы.zip
    • nick032
      Автор nick032
      Доброго времени суток!
      Попал на компьютер вирус шифровальщик. Отработал и удалился. Все файлы имеют вид - email-komar@tuta.io.ver-CL 1.5.1.0.id-235974403-675717948326176492675746.fname-readme.htm.doubleoffset
      Прикрепляю файл автологгера и архив с файлами зашифрованный + оригинал
      CollectionLog-2018.05.14-12.56.zip
      Зашифрованый+Оригинал.rar
    • ClasterOn
      Автор ClasterOn
      Добрый день. Сотрудники добыли, судя по всему, новую версию шифровальщика.  В архиве зашифрованные файлы и документ readme. Пароль на архив 111, буду благодарен за любую помощь.  
      Гл. инженер.rar
×
×
  • Создать...