Перейти к содержанию

[РАСШИФРОВАНО] Шифровальщик CrLock , указанная почта luisgreen@onionmail.org


Рекомендуемые сообщения

Тут такая история, сперва зашифровал данные шифровальщик CrLock , он затронул только данные и старую винду которая хранилась мертвым грузом, потому сразу не заметили его. Далее нас зашифровал 6.09.2022 Meow с ним связались и получилось получит дешифратор за умеренную сумму в 3500 руб (он есть у меня могу выслать если надо. Им расшифровали самое важное и стали работать не успев позаботится о безопасности и вот 6.11.2022 нас зашифровал CROW уже полностью С ними списались хотят много не вариант платить 

 

Мне подсказали что CrLock старая тема и вроде как вы cможите помочь , был бы вам признателен, часть информации зашифрована только им была на снятых дисках

 

Еще конечно если поможите с CROW  это будет совсем замечательно. Заранее благодарю

Ссылка на комментарий
Поделиться на другие сайты

для Crlock   -   ID[F6214DB2-7F9F56B0]

luisgreen@onionmail.org

в архиве  файл от шифраторов с ID (На скриншоте он запущен), и два зашифрованных файла 

скриншот с запущенным файлом где id.png

luisgreen@onionmail.org_CrLock.rar

 

по шифровальщику CROW

ID pi4w0

telegram - @ScareCrowRestore1

в архиве текстовик после сканирования FRST и два зашифрованных файла 

CROW.rar

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

1 час назад, МаксимР сказал:

стали работать не успев позаботится о безопасности

Ну уж на этот раз вам надо позаботиться, чтоб четвертый раз не зашифровали.

Если помощь нужна, соберите логи FRST не в режиме восстановления, а в нормальном.

 

1 час назад, МаксимР сказал:

он есть у меня могу выслать если надо

Без приватного ключа он для других бесполезен.

 

Увы, расшифровки crow нет. Для присланных файлов инструкцию отправляю личным сообщением.

  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

20 часов назад, Sandor сказал:

Здравствуйте!

 

Ну уж на этот раз вам надо позаботиться, чтоб четвертый раз не зашифровали.

Да уж в этот раз сделаем все , выход по RDP на ружу уже убрали , настроим VPN и копии резервные. Я вот думаю еслипоставить комп в сети досуп к которому по RDP нет и нет шар , на нем поставить программу для резервных копий и сделать так чтобы он забирал с расшариной папки к себе в архив, как думете такой архив будет наженой защитой от шифровальщиков ? ведь шар нет досупа нет по RDP нет.

 

 

 

20 часов назад, Sandor сказал:

Если помощь нужна, соберите логи FRST не в режиме восстановления, а в нормальном.

Увы, расшифровки crow нет. Для присланных файлов инструкцию отправляю личным сообщением.

Я вроде все делал по инструкции 

подробнее как делал  ....

на сервере диск загрузочный подключен , с него загрузится  возможности нет так как зашифрованы загрузочные файлы в корне диска , запустил устаовку ОС , там нажал раздел восстановления , далее командную строку  , потом блакнот, от туда запустил FRST , просканировал , файл сохранился на флешки , потом его вам отправил.

 

Или как то надо по другому ? 

 

А есть ли смысл  сканировать FRST  если CROW ни как не получится как вы уже сказали,   а как расшифровать CrLock вы уже подсказали .

Ссылка на комментарий
Поделиться на другие сайты

08.11.2022 в 02:18, Sandor сказал:

Для присланных файлов инструкцию отправляю личным сообщением.

Большое спасибо за инструкцию и дескриптор,  получилось расшифровать все файлы зашифрованные Crlock .

Ваша работа очень важна для всех нас :) 

Ссылка на комментарий
Поделиться на другие сайты

  • Sandor изменил название на [РАСШИФРОВАНО] Шифровальщик CrLock , указанная почта luisgreen@onionmail.org
  • 2 недели спустя...

@ПавелИ, здравствуйте!

 

Не пишите в чужой теме. Создайте свою и выполните Порядок оформления запроса о помощи

 

Закрыто.

Ссылка на комментарий
Поделиться на другие сайты

  • Sandor закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • SonG
      Автор SonG
      Вирус зашифровал на NAS сервере (WD) все файлы. Доступа к сбору статистики нет, т.к. это закрытая система WD
      Во вложении 2 архива.
      Есть ли дешифровщик? 
      original.zip
      Архив с зашифрованными данными 
      encrypted.zip
    • Беляш
      Автор Беляш
      Добрый день.
      не восстановил   белый лист для RDP  на роутере.
      Сегодня 2025.06.18 получил наказание.  Какие то архивы есть. Помогут они или нет можно  понять только после обеззараживания.
      Пострадало  две машины и  файловое хранилище
      Помогите пожалуйста с восстановлением.  
      файлы работы   frst  и  шифровальщика  во вложении.
       
      С уважением, Урянский Виктор
       
      primery.zip frst.zip
    • Hikobana
      Автор Hikobana
      Началось все с того, что 17.03 я обнаружила, что средства с Steam были потрачены путем покупки через торговую площадку. Доступа к аккаунту нет ни у кого, защита не подала никаких видов. Я поменяла пароль. В то же время, я заподозрила неладное с несколькими почтами от mail. Так же нигде не сработал аунтификатор. Везде поменяла пароли. На следующий день все повторилось и так продолжалось 3 дня. Итогом стало, что я поставила новую винду с 0. Все хорошо,  вроде прекратилось, случилось то, что взломали аккаунт Телеграмм. Вчера от меня началась рассылка в Дискорде, при том, что я сама находилась в нем. Никакая защита совершенно не сработала. После дискорда, пришло уведомление на WatsApp о попытки зайти на аккаунт. 
      CollectionLog-2025.05.02-06.01.zip
    • ratava
      Автор ratava
      Поймал шифровальщика, судя по подобным темам файлы расшифровать не получится, хотелось бы удалить его из системы и обойтись без переустановки, если такое возможно
      FRST.txt Addition.txt Shortcut.txt Desktop.zip
    • alexlaev
      Автор alexlaev
      Доброго бодрого, придя на работу в понедельник пришло осознание того что на сервере происходит что-то неладное, появились файлы с расширением .[nullhex@2mail.co].0C8D0E91
      Ничего не поняв, начал искать что могло произойти, один из компьютеров был подвержен атаке, в ночь с пятницы на субботу по местному времени в 3:30 утра 28.06.2025 было совершено подключение по RDP к данному компьютеру. После анализа действий программы Clipdiary (благо была установлена на компьютере) было выявлено что злоумышленник владеет всей информацией о паролях от сервера, пользователей, список пользователей в сети, и начал свою атаку глубже. Этот компьютер имел админку к серверу, поэтому злоумышленник без труда добрался до него и начал шифровать данные как и на двух других компьютерах. По итогу то ли то что злоумышленнику стало скучно, то ли из-за того что компьютер завис в этот момент (на часах было 10:03 29.06.2025 (я смотрел на время на экране уже на следующий день в понедельник 30.06.2025 в 11:30, поэтому обратил внимание сразу что время не совпадает и комп заблокирован и завис)) у злоумышленника доступ к серверу пропал, потому как по RDP только из локалки можно к нему цепляться. Файлы незначительные повреждены, но уже восстановлены из бэкапа(благо делается каждый день)
      А вот с компьютерами меньше повезло, три компа полностью зашифрованы. Прилагаю файлы и проверку в программе указанной в теме правил.
      vse tut.rar
×
×
  • Создать...