Перейти к содержанию

взломали пк по RDP. зашифровали важные файли


Рекомендуемые сообщения

Здравствуйте! 
взломали пк по RDP. зашифровали важные файли . попытался я найти шифровальщика . но не смог найти, либо не там искал.
лог и файлы зашифрованные в архиве
 

файлы шифров.rar

Изменено пользователем superjeksan
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

К сожалению, расшифровки этой версии вымогателя нет.

 

Видна

Цитата

21-06-2022 09:31:33 Запланированная контрольная точка

 

Попробуйте восстановить хоть что-то из теневых копий.

Сообщите нужна ли помощь в очистке системы от следов вымогателя или планируете переустановку.

Ссылка на комментарий
Поделиться на другие сайты

теневая копия 21.06.22
взломали 20.06.22. к злоумышленникам обращаться не стал. 
 нашел в интернете что восстановят  www.dr-shifro.ru
написал им и выслал зашифрованный файл и записку.  через 8 часов мне скинули файл расшифрованный и написали>>>

---------------------------------------------------------------------------------------------------------------------------

Стоимость дешифратора 300 000 руб. + выезд специалиста 10 000 рублей (это для Москвы, во Владивосток подороже будет)
Стоимость не зависит от количества и типа файлов, которые будут расшифрованы.
Порядок работы таков:
1. Наш специалист подъезжает к Вам в офис или на дом, мы подписываем договор, в котором фиксируем стоимость работ.
2. Запускаем дешифратор и расшифровываем все файлы.
3. Вы убеждаетесь в том, что все файлы открываются, и мы подписываем акт сдачи/приемки выполненных работ.
4. Оплата исключительно по факту успешного результата дешифрации.
Также возможна удаленная работа с оплатой по договору.
 
Гарантируем расшифровку файлов всех форматов либо возврат денег.
Пример расшифрованного файла прилагаю.
-----------------------------------------------------------------------------------------------------------------------------
 
получается они смогли расшифровать. значит есть дешифратор.
но такой суммы у меня нету чтобы заплатить.

может есть кто найдет дешифратор или напишет но в 3 раза дешевле ?
  
Изменено пользователем superjeksan
Ссылка на комментарий
Поделиться на другие сайты

5 часов назад, superjeksan сказал:

получается они смогли расшифровать. значит есть дешифратор

Это известные посредники, связанные со злоумышленниками и берущие плату сверх выкупа.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Лариса B
      От Лариса B
      Добрый день!
      В локальную сеть попал шифровальщик.  Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
      К сожалению пока не удалось понять, как он попал и где нахоится источник(. 
      Но сегодня  ночью, по времени - все файлы  оказались зашифрованы. 

      Прикладывают  файлы, согласно правилам зашифрованные файлы + требования.rar

      Подскажите пож-та 
      1. Как найти источник   заражения, сам шифровальщик, какие есть методы 
      2. Как можно дешифровать  данные файлы 
       
      Спасибо большое!
    • hobbit86
      От hobbit86
      Добрый день!
      На сервер 1С попал шифровальщик King Ransomware. Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
      Проблема появилась после посещения специалиста обслуживающей 1С компании по Anydesk.
       
      FRST.txt Virus.rar Encrypted.rar
    • lslx
      От lslx
      Взломали Сервер server2012R2 шифровальщик ooo4ps
      часть файлов зашифровано ,но больше беспокоит что два диска зашифрованы битлокером
    • ALFGreat
      От ALFGreat
      Добрый день! Сегодня обнаружилось, что зашифрован сервер. Открылся файл, мол пишите на адрес a38261062@gmail.com 
      Какой порядок действий? Возможно ли как то восстановить? Как узнать под какой учеткой был запущен шифровальщик?
    • xx3l
      От xx3l
      Есть шансы порасшифровать?
       
      1. Явно подключались по RDP в процессе
      2. Почистили журналы Windows
      3. Что нехарактерно - часть файлов по маске .txt не зашифровали
      4. Ключ явно зависит от имени файла, но не от пути (есть 2 идентичных файла, в разных папках, с одинаковым шифртекстом)
      5. Явное шифрование блочным шифром.
      Encoded Samples.zip FRST.zip message.zip
×
×
  • Создать...