Перейти к содержанию

Прошу помощи с дешифровкой_[johnhelper777@gmx.de].decrypt


Рекомендуемые сообщения

Прошу помощи с дешифровкой. Ситуация следующая: по RDP на сервере в ручном режиме запустили Fast.exe, который все имеющиеся файлы зашифровал как у себя, так и по всей подключенной сети (на других серверах и на других пользовательских ПК). Есть часть данных, которые очень хотелось бы вернуть. 

Адрес злоумышленника известен: johnhelper777@dmx.de. Телеграмм: @restoredata77. Ему написали, но пока без ответа. Просят деньги в биткоинах. 

Во вложении - архив с несколькими шифрованными файлами. Можете подсказать по ситуации как действовать?

 

Test.zip

Ссылка на сообщение
Поделиться на другие сайты

Вымогатель скорее всего по окончании своей работы был удалён.

Чтобы это проверить, выполните остальные пункты Порядка оформления запроса о помощи

Ссылка на сообщение
Поделиться на другие сайты

Нет, вымогатель себя не удалил. Fast.exe на одном ПК оставил в случае необходимости. 

Прикрепляю соответствующие логи согласно требованиям. FRST.txtAddition.txt

Ссылка на сообщение
Поделиться на другие сайты

Примите к сведению - после выполнения скрипта (возможно) все открытые вкладки браузеров будут закрыты, произойдет выход из аккаунтов, временные файлы, корзина, история браузеров, куки и кэш будут очищены.

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    CloseProcesses:
    SystemRestore: On
    CreateRestorePoint:
    2022-09-14 09:49 - 2022-09-14 09:49 - 000005681 _____ C:\Users\CMK\Desktop\info.hta
    2022-09-14 09:49 - 2022-09-14 09:49 - 000000401 _____ C:\Users\CMK\Desktop\info.txt
    2022-09-13 01:22 - 2022-09-13 01:22 - 000005681 _____ C:\Users\Public\Desktop\info.hta
    2022-09-13 01:22 - 2022-09-13 01:22 - 000005681 _____ C:\info.hta
    2022-09-13 01:22 - 2022-09-13 01:22 - 000000401 _____ C:\Users\Public\Desktop\info.txt
    2022-09-13 01:22 - 2022-09-13 01:22 - 000000401 _____ C:\info.txt
    WMI:subscription\__FilterToConsumerBinding->CommandLineEventConsumer.Name=\"BVTConsumer\"",Filter="__EventFilter.Name=\"BVTFilter\"::
    WMI:subscription\__EventFilter->BVTFilter::[Query => SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99]
    WMI:subscription\CommandLineEventConsumer->BVTConsumer::[CommandLineTemplate => cscript KernCap.vbs][WorkingDirectory => C:\\tools\\kernrate]
    AlternateDataStreams: C:\ProgramData\TEMP:D8999815 [227]
    FirewallRules: [{F43A0A28-DA8E-4091-84F1-16E47F34FE65}] => (Allow) LPort=54925
    ExportKey: HKLM\SOFTWARE\Microsoft\Windows Defender\Exclusions
    EmptyTemp:
    Reboot:
    End::

     

  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Исправить (Fix) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

 

45 минут назад, Neo_spb сказал:

Fast.exe на одном ПК

В этих логах такого файла не видно.

Ссылка на сообщение
Поделиться на другие сайты

Кстати, прошу обратить внимание авторам других тем, которые тоже столкнулись с Phobos и не могут найти дешифровщика. 

В личку приходят от пользователя/лей форума рекомендации обратиться к нескольким людям/компаниям за помощь. Среди таких вариантов находится человек, который в итоге присылает успешно дешифрованный файл с видео-демонстрацией процесса. 

Просит вознаграждение и дает 100% результат. 

Какие-то более менее стоящие контакты и данные свои естественно не предоставляет. Не связывайтесь даже и будьте внимательны. 

 

 

Ссылка на сообщение
Поделиться на другие сайты
14.09.2022 в 12:31, Sandor сказал:

Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению

 

И ещё

36 минут назад, Neo_spb сказал:

В личку приходят от пользователя/лей форума рекомендации

Жалуйтесь на такие сообщения.

В правом верхнем углу каждого сообщения есть кнопка с тремя кнопками, нажмите её

image.png.94ecf2bab5d097197307358ffb15e173.png

 

И к ним будут применены соотв. санкции.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • Andrews_vm
      От Andrews_vm
      Поймал шифровальщик. Вероятно влез через RDP.
      KRD определил как HEUR:Trojan-Ransom.Win32.Phobos.vho 
      Зашифрованые файлы имеют названия ИмяИсходногоФайла.id[14101A37-2899].[update2020@airmail.cc].eking
      Понимаю, что пока с расшифровкой дело гиблое (буду рад каким-то новостям), но может как-то почистить систему, чтоб вчистую не поднимать заново? Заранее спасибо за помощь.
      Addition.txt FRST.txt EncryptedFiles.zip
    • DanM
      От DanM
      Здравствуйте, обнаружил на своем компьютере Trojan:MSIL/Wemaeye.A.
      Ниже прикрепляю логи из приложения Farbar Recovery Scan Tool, помогите, пожалуйста, избавиться от этого трояна.
      logs.zip
    • Andrew11111
      От Andrew11111
      Доброго времени, уважаемые форумчане!
       
      На рабочем ноутбуке - Huawei при его запуске (включение) в самом начале появляется некий пользователь Klogi, который больше нигде не фигурирует. При этом сменить меня (я пользователь) на этого Klogi через виндовс невозможно, зайти за этого пользователя также не возможно (фото прикладываю).
       
      Прошу Вашей помощи в разборе этого кейса
       
       
      CollectionLog-2024.04.30-00.17.zip
    • siemensok
      От siemensok
      Приветствую. Поймал какие то вирусы. При включении ПК запускалось какое то приложение через командную строку. Проверил с помощью касперского, он что то нашел и вылечил. Воспользовался AV block remover, он нашел "левого" пользователя John и удалил его вроде как. После этого ошибка при включении ПК вроде как пропала, но боюсь что в дальнейшем может появится снова. Подскажите пожалуйста что можно ещё сделать?
      AV_block_remove_2024.04.28-12.24.log CollectionLog-2024.04.28-12.29.zip
    • Viachek
      От Viachek
      На сайте есть уже аналогичный вопрос, помеченный гордым тегом "РЕШЕНО", но я повторить все действия, изложенные в той теме не смог. Написано уж больно замудрёно. Можете подсказать какой-то более понятный текст с набором действий, для людей от сохи и желательно с картинками?
×
×
  • Создать...