Перейти к содержанию

[РАСШИФРОВАНО] [hopeandhonest@smime.ninja].[00E014E0-C4900948] как расшифровать файл


Рекомендуемые сообщения

поймал вирус на сервере файл зашифрован резервные копии были  на этом же компьютере.как можно расшифровать помогите 

Ссылка на сообщение
Поделиться на другие сайты

К сожалению, расшифровки этой версии вымогателя нет.

Помощь в очистке системы от его следов нужна или планируете переустановку?

Ссылка на сообщение
Поделиться на другие сайты

очнь жаль.переустановлю системы .единственное что письмо от них ввиде ехе файла .а я переделал на тестовое

Ссылка на сообщение
Поделиться на другие сайты
20 минут назад, maksim gerasimov сказал:

письмо от них ввиде ехе файла

Вероятно всё же не exe, а hta.

 

Пароли на учётки администраторов смените, также как и пароли на подключение по RDP. Его следует прятать за VPN.

 

Уязвимые места и устаревшее критическое ПО можете проверять с помощью SecurityCheck.

Ссылка на сообщение
Поделиться на другие сайты

Нет, не поможет. Тип вымогателя опознан по зараженному файлу, а не по файлу с требованием выкупа.

Ссылка на сообщение
Поделиться на другие сайты
  • 1 month later...

@maksim gerasimov, для вас хорошие новости, есть расшифровка.

Вот содержимое бывшего зашифрованного файла backup.bat, который вы прикрепили для образца. (Всем, читающим эту тему - под спойлером совершенно посторонний файл, к расшифровке не имеющий отношения).

Спойлер

 

@echo on
SetLocal EnableDelayedExpansion

set PGPASSWORD=tomcat
set PQDBNAME=UAPOS
set PGPATH="C:\Program Files\PostgreSQL\9.5\bin"
set name_pass_conn=-h localhost -p 5432 -U isd
Set DST=D:\%PQDBNAME%
set POINT=LUXWUNE
Set OLD=60


if exist "C:\Program Files\PostgreSQL\9.5\bin\pg_dump.exe" set PGPATH="C:\Program Files\PostgreSQL\9.5\bin"
if exist "C:\Program Files\PostgreSQL\9.5\bin\pg_dump.exe" set PGPATH="C:\Program Files\PostgreSQL\9.5\bin"


for /F "eol= tokens=1,2,3 delims=." %%i in ('cmd.exe /C date /T') do set RESULT=%%k%%j%%i
set RESULT=%RESULT:~0,4%%RESULT:~5,4%

%PGPATH%\pg_dump.exe -i %name_pass_conn% -F c -f %DST%\%RESULT%.%POINT%.backup %PQDBNAME%
%PGPATH%\vacuumdb.exe -z %name_pass_conn% -d %PQDBNAME%


REM  Удаление старинных бекапов

For /F "Delims=" %%i In ('DIR /B/O:-D/A:D %DST%\????.??.??') Do (
   Set /A OLD-=1
   If !OLD! LSS 0 (RD /S/Q "%DST%\%%i") else (
   "%DST%\..\..\bin\rar.exe" a -df -m5 -y -ep1 %DST%\%%i\%%i.rar  %DST%\%%i\*.sql
)
)


Set OLD=60

For /F "Delims=" %%i In ('DIR /B/O:-D/A:-D %DST%\*.backup') Do (
   Set /A OLD-=1
   If !OLD! LSS 0 del /F/Q "%DST%\%%i"
)

 

 

Инструкцию отправил личным сообщением.

Изменено пользователем Sandor
Ссылка на сообщение
Поделиться на другие сайты

Отлично!

Если вопросов больше нет, эту тему закрою.

 

Проверить сервер на уязвимые места можно так:

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('https://www.df.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('https://www.df.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. 
В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader.

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

Ссылка на сообщение
Поделиться на другие сайты
  • thyrex changed the title to [РАСШИФРОВАНО] [hopeandhonest@smime.ninja].[00E014E0-C4900948] как расшифровать файл

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • TNA
      От TNA
      Добрый вечер, вирус зашифровал данные на нескольких компьютерах по сети. Система не переустановлена. Помогите пожалуйста восстановить файлы.
    • Zima001
      От Zima001
      Помогите пожалуйста, зашифровали все данные на сервере, бэкап делали больше 3 месяцев назад, работа организации парализована. помогите!!!!!  
    • СМСергей
      От СМСергей
      Зашифровали компьютер, прошу помочь в расшифровке
      hopeandhonest@smime.ninja  ИД 2A89FD49-15216118
      Файлы сгенерированы как описано в инструкции
      files.rar Addition.txt FRST.txt
    • perfual
      От perfual
      Здравствуйте! Помогите расшифровать paybackformistake@qq.com. файлы были зашифрованы 9 месяцев назад вирус прошел по локальной сети с другого пк. ОС переустановлена. прикрепляю файлы и дамп вируса по ссылки на диск изиа того что размер 499 МБ.  https://disk.yandex.ru/d/TS1FO_q8djamvg
      pdf.zip ДОКУМЕНТЫ для ОЗНАКОМЛЕНИЯ.zip Фото.zip
    • Algon
      От Algon
      Здравствуйте.
      Прошу помощи с расшифровкой файлов.
       
      Addition.txt files.rar FRST.txt
×
×
  • Создать...