Перейти к содержанию

[РАСШИФРОВАНО] [hopeandhonest@smime.ninja].[00E014E0-C4900948] как расшифровать файл


Рекомендуемые сообщения

К сожалению, расшифровки этой версии вымогателя нет.

Помощь в очистке системы от его следов нужна или планируете переустановку?

Ссылка на комментарий
Поделиться на другие сайты

20 минут назад, maksim gerasimov сказал:

письмо от них ввиде ехе файла

Вероятно всё же не exe, а hta.

 

Пароли на учётки администраторов смените, также как и пароли на подключение по RDP. Его следует прятать за VPN.

 

Уязвимые места и устаревшее критическое ПО можете проверять с помощью SecurityCheck.

Ссылка на комментарий
Поделиться на другие сайты

  • 1 месяц спустя...

@maksim gerasimov, для вас хорошие новости, есть расшифровка.

Вот содержимое бывшего зашифрованного файла backup.bat, который вы прикрепили для образца. (Всем, читающим эту тему - под спойлером совершенно посторонний файл, к расшифровке не имеющий отношения).

Спойлер

 

@echo on
SetLocal EnableDelayedExpansion

set PGPASSWORD=tomcat
set PQDBNAME=UAPOS
set PGPATH="C:\Program Files\PostgreSQL\9.5\bin"
set name_pass_conn=-h localhost -p 5432 -U isd
Set DST=D:\%PQDBNAME%
set POINT=LUXWUNE
Set OLD=60


if exist "C:\Program Files\PostgreSQL\9.5\bin\pg_dump.exe" set PGPATH="C:\Program Files\PostgreSQL\9.5\bin"
if exist "C:\Program Files\PostgreSQL\9.5\bin\pg_dump.exe" set PGPATH="C:\Program Files\PostgreSQL\9.5\bin"


for /F "eol= tokens=1,2,3 delims=." %%i in ('cmd.exe /C date /T') do set RESULT=%%k%%j%%i
set RESULT=%RESULT:~0,4%%RESULT:~5,4%

%PGPATH%\pg_dump.exe -i %name_pass_conn% -F c -f %DST%\%RESULT%.%POINT%.backup %PQDBNAME%
%PGPATH%\vacuumdb.exe -z %name_pass_conn% -d %PQDBNAME%


REM  Удаление старинных бекапов

For /F "Delims=" %%i In ('DIR /B/O:-D/A:D %DST%\????.??.??') Do (
   Set /A OLD-=1
   If !OLD! LSS 0 (RD /S/Q "%DST%\%%i") else (
   "%DST%\..\..\bin\rar.exe" a -df -m5 -y -ep1 %DST%\%%i\%%i.rar  %DST%\%%i\*.sql
)
)


Set OLD=60

For /F "Delims=" %%i In ('DIR /B/O:-D/A:-D %DST%\*.backup') Do (
   Set /A OLD-=1
   If !OLD! LSS 0 del /F/Q "%DST%\%%i"
)

 

 

Инструкцию отправил личным сообщением.

Изменено пользователем Sandor
Ссылка на комментарий
Поделиться на другие сайты

Отлично!

Если вопросов больше нет, эту тему закрою.

 

Проверить сервер на уязвимые места можно так:

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('https://www.df.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('https://www.df.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. 
В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader.

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

Ссылка на комментарий
Поделиться на другие сайты

  • thyrex изменил название на [РАСШИФРОВАНО] [hopeandhonest@smime.ninja].[00E014E0-C4900948] как расшифровать файл

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Tadmin
      Автор Tadmin
      Около года или двух назад один из наших корпоративных пк был заражен шифровальщиком, на нем хранилось множество фотографий, которые зашифровались, тот пк был сразу отформатирован, но перед этим зашифрованные файлы были перемещены, сейчас в них появилась нужда, прикрепляю пример зашифрованных файлов.
      hopeandhonest@smime.ninja.zip
    • Nik10
      Автор Nik10
      Возможно ли расшифровать зашифрованые файлы. Предположительно mimic

      В архивы 2 экзэмпляра зашифрованных файла, результаты утилиты FRST и записка о выкупе. Оригинал ВПО не найден.
      ransomware_1c.zip
    • Alexxxxx
      Автор Alexxxxx
      Я установил РАТ файл случайно 
      По ту сторону вируса со мной связался человек он говорит что у меня установлен dropper и bootkit вместе с rat вирусом он пытался получить доступ к аккаунтам , у некоторых я поменял пароль и отключил интернет кабель, что мне делать
    • Serhio0606
      Автор Serhio0606
      Здравствуйте, хотел скачать игру, но «Касперский» посчитал, что в файле-установщике есть вирус ( UDS:DangerousObject.Multi.Generic ). Я почитал про это в интернете и узнал, что он не всегда бывает вирусом, и чтобы проверить, можно отправить файл на форум, где специалисты вручную проверят его на наличие вирусов. Помогите, пожалуйста!
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Компьютерная помощь".
       
      Строгое предупреждение от модератора Mark D. Pearlstone На форуме запрещено размещать вредоносные и потенциально вредоносные файлы и ссылки на них.
       
    • Sgorick
      Автор Sgorick
      Добрый день. Прошу помощи, переименовались файлы в службах, wuauserv_bkp, UsoSvc_bkp, BITS_bkp, WaaSMedicSvc_bkp, dosvc_bkp. wuauserv я с помощью роликов переделал. bits существует в двух экземплярах, один из которых был bkp, но потом стал обычным.
      FRST.txt Addition.txt CollectionLog-2025.06.07-20.41.zip
×
×
  • Создать...