Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте. Нужна небольшая помощь, немного нехарактерная. Поймал на компьютер троян-шифровальщик. Поиски способа расшифровки ни к чему не привели, алгоритм криптостойкий. Но у меня получилось получить от автора дешифратор. Большая часть файлов им расшифровалась. Но часть почему-то нет. Автор больше не отвечает. Можно ли как-то из его дешифровщика вытащить собственно ключ дешифровки? Чтобы провести расшифровку сторонними программами? Могу приложить образцы зашифрованных файлов, расшифрованных, и собственно сам exe-файл дешифратора. Может он ещё кому-то поможет, но сомневаюсь - видимо он каждую машину шифрует индивидуальным ключом

Ссылка на сообщение
Поделиться на другие сайты

Выложите в архиве на dropmefiles.com и пришлите ссылку в личные сообщения. Посмотрю, есть ли возможность помочь.

 

Похоже, что дешифратор сделан так, чтобы часть файлов осталась зашифрована. Список расширений явно отредактирован и содержит дубли (как минимум треть списка). Увы, ничем помочь невозможно

Ссылка на сообщение
Поделиться на другие сайты

Печально... я надеялся что из него как-то можно вытащить ключ, и дешифровать уже без самого экзешника (похоже ещё и зараженного)

Ссылка на сообщение
Поделиться на другие сайты

Ключ там какой-то есть. Но разбираться в тонкостях алгоритма времени нет. Как вариант - обратиться в вирлабы, предоставив им дешифратор от злодеев, и может они напишут дешифратор.

Ссылка на сообщение
Поделиться на другие сайты

Да, я параллельно обратился в другую контору (здесь можно упоминать конкурентов? ) ). Сказали что отправили на анализ в лабораторию, жду ответа. В любом случае, спасибо за попытку помочь

Ссылка на сообщение
Поделиться на другие сайты
13 минут назад, MaxxDamage сказал:

здесь можно упоминать конкурентов?

Да, можно.

 

Уточню, это форум клуба. Если вы хотите официальный ответ ЛК, обратитесь в тех-поддержку

Ссылка на сообщение
Поделиться на другие сайты

Кстати да, шифровальщик такой же как в этой теме 


Собственно, дешифратор получил путём долгих переговоров с автором. Автор поддаётся уговорам, но отличается изрядной нетерпимостью к россиянам, на почве последних событий на территории сопредельного государства. Совет - если кто-то будет пытаться уговорить его отдать дешифратор бесплатно (шанс на это есть, это живой человек, и поддаётся эмоциям), имейте это в виду.
Теперь я думаю что переговоры и попытки уговорить злоумышленника - не такой уж плохой способ, особенно когда других нет. По крайней мере шансов больше чем вскрыть шифрование.

Изменено пользователем MaxxDamage
Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • Runeolf
      От Runeolf
      Добрый день. Нет возможности узнать с чего началось заражение, т.к. шифровальщик объявился в локальной сети, утром уже всё было порушено. Многие файлы exe, txt, exlsx, xml и прочее зашифрованы и переименованы в filename.RUSSIA Cам вирус найти не удалось. Прикладываю логи и пример файлов.
      Архив для Касперского.rar Addition.txt FRST.txt Search.txt
    • On-Lite
      От On-Lite
      Добрый день.
      С 9-10 утра 23.01.2023 числа обнаружен сетевой вирус шифровальщик azadi33@keemail.me
      2 компа заражены. 
      зашифровал все файлы, в т.ч. файловые базы данных на сервере 1С.
      т.е. ПК пользователя, у пользователя зашифровал и пролез по RDP сеансу на сервер и всё зашифровал на сервере.
      Огромная просьба помочь расшифровать базы данных:
      Текст сообщения
      How To Restore Files
      ATTENTION!
      At the moment, your system is not protected.
      We can fix itand restore files.
      To get started, send a file to decrypt trial.
      You can trust us after opening the test file.
      To restore the system write to both : azadi33@smime.ninja and azadi33@keemail.me
      Your Decryption ID: 23868595F549B397
       
       
       
       
       
      FRST.zip 1Cv7.DD.EMAIL=[azadi33@smime.ninja]ID=[23868595F549B397].zip 1SBLOB.CDX.EMAIL=[azadi33@smime.ninja]ID=[23868595F549B397].zip
    • MaxxDamage
      От MaxxDamage
      Здравствуйте. Взломали компьютер, зашифровали файлы. Не особо надеюсь, но мало ли, нужно попробовать все варианты
      farbar.rar Proxima.rar
    • Kiiiiiisa
      От Kiiiiiisa
      Заражение через RDP, у всех файлов появилось расширение .FastSpyfastspy.rarAddition.txtFRST.txt
    • EXPO_savvin
      От EXPO_savvin
      Здравствуйте, поймали шифровальщика, зашифрованы файлы на компьютере жертвы и на сетевом диске (куда был доступ).
      Антивирус только встроенный на вин 10. 
      Можно ли что-то сделать?
      FRST.txtXcLxE89tJ.README.txtЗашифрованный файл.rarAddition.txt
×
×
  • Создать...