Перейти к содержанию

Вирус-вымогатель


Рекомендуемые сообщения

СООБЩЕНИЕ ОБ УВЕЛИЧЕНИИ ДОЛГА

Здравствуйте al$$$$$$$$$k@bk.ru

По нашим дaнным на 03.06.2012 Bы превысили мaксимaльную отсрочку плaтежа

посмотреть статистику по счету вы можeтe по ccылкe нижe

 

ПОСМОТРЕТЬ СТАТИСТИКУ

*Евстественно открыл.. имею кредит в Сбербанке....*

Последствия: Милая картинка на рабочем столе;

испорченные файлы .doc.xls.pdf.rar.dbf.jpg.avi и ещё какие-то...

Что можно сделать?

 

Строгое предупреждение от модератора Roman_Five
Не прикрепляйте вредоносные файлы к сообщениям!

post-25667-1338838186.jpg

Ссылка на комментарий
Поделиться на другие сайты

в прикреплённом Вами файл содержались:

Trojan-Ransom.Win32.Rector.fj
Trojan-PSW.Win32.Tepfer.abto
Trojan-Dropper.SIM.Reftar.a

 

Воспользуйтесь утилитой из данной статьи:

http://support.kaspersky.ru/faq/?qid=208638517

 

Лог вида RectorDecryptor.2.4.3.0_04.06.2012_22.41.36_log.txt ил корня диска С приложите.

Ссылка на комментарий
Поделиться на другие сайты

в прикреплённом Вами файл содержались:

Trojan-Ransom.Win32.Rector.fj
Trojan-PSW.Win32.Tepfer.abto
Trojan-Dropper.SIM.Reftar.a

 

Воспользуйтесь утилитой из данной статьи:

http://support.kaspersky.ru/faq/?qid=208638517

 

Лог вида RectorDecryptor.2.4.3.0_04.06.2012_22.41.36_log.txt ил корня диска С приложите.

RectorDecryptor.2.4.3.0_05.06.2012_01.00.16_log.txt

Ссылка на комментарий
Поделиться на другие сайты

СООБЩЕНИЕ ОБ УВЕЛИЧЕНИИ ДОЛГА

Здравствуйте al$$$$$$$$$k@bk.ru

По нашим дaнным на 03.06.2012 Bы превысили мaксимaльную отсрочку плaтежа

посмотреть статистику по счету вы можeтe по ccылкe нижe

 

ПОСМОТРЕТЬ СТАТИСТИКУ

*Евстественно открыл.. имею кредит в Сбербанке....*

Последствия: Милая картинка на рабочем столе;

испорченные файлы .doc.xls.pdf.rar.dbf.jpg.avi и ещё какие-то...

Что можно сделать?

На будущее:

Использовать КИС либо Кристал и почтовый клиент (любой на Ваш вкус).

 

Это письмо отправляется в СПАМ быстро и недорого для пользователя.

Ссылка на комментарий
Поделиться на другие сайты

Прикрепленные файлы

RectorDecryptor.2.4.3.0_05.06.2012_01.00.16_log.txt ( 20.56 кБ ) Кол-во скачиваний: 1

похоже, утилита не знает такую разновидность зловреда.

 

заархивируйте несколько закриптованных файлов с паролем virus и отправьте через:

1) личный кабинет https://my.kaspersky.com/ru/support/viruslab

(требуется регистрация и прикреплённый действующий лицензионный код)

2) запрос в Вирусную лабораторию http://support.kaspersky.ru/virlab/helpdesk.html

 

в поле запрос выберите запрос на исследование вредоносного файла

в поле подробное описание укажите, что последняя версия утилиты не может заскриптовать файлы и пароль virus

Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

Дешифровщик для Вашего случая http://zalil.ru/33414467

Он работает, но не совсем корректно. В чем это проявляется: после дешифровки в папке остаются два (причем рабочих в большинстве случаев, см. уточнение) варианта каждого расшифрованного файла. В одном - просто восстановлены замененные шифровальщиком участки файла и соответственно размер файла остается таким же, как и у зашифрованного варианта. Во втором - удалена информация, которая дописывается в конец каждого файла после шифрования, но расширение у файла остается .bak

 

Уточнение:

Картинки и pdf-документы - прекрасно открываются оба варианта

Документы Word и Excel (2007 и 2010 версий) открываются только после переименования bak-файлов

Ссылка на комментарий
Поделиться на другие сайты

Дешифровщик для Вашего случая http://zalil.ru/33414467

Он работает, но не совсем корректно. В чем это проявляется: после дешифровки в папке остаются два (причем рабочих в большинстве случаев, см. уточнение) варианта каждого расшифрованного файла. В одном - просто восстановлены замененные шифровальщиком участки файла и соответственно размер файла остается таким же, как и у зашифрованного варианта. Во втором - удалена информация, которая дописывается в конец каждого файла после шифрования, но расширение у файла остается .bak

 

Уточнение:

Картинки и pdf-документы - прекрасно открываются оба варианта

Документы Word и Excel (2007 и 2010 версий) открываются только после переименования bak-файлов

Спасибо за помощь!

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Rome0
      От Rome0
      15.02 ночью. Судя по всему RDP. На комп был проброшен нестандартный порт. Комп для удаленного подключения был включен круглосуточно. Все бы ничего, но остались незавершенные сессии с сетевым хранилищем NAS и там тоже все зашифровало... Все файлы с расширением .kwx8
      Без Вашей помощи не обойтись явно.
      Desktop.zip
    • Always_Young
      От Always_Young
      Здравствуйте! На ПК пришло письмо с файлом с раширением .cab. Файл находится в облаке. Скрин проверки с VirusTotal прилагается. После этого все документы JPEG, JPG,PDF,XLSX,DOCX оказались зашифрованы. Доступ на ПК осуществлялся удаленно, через AnyDesk. В сети три ПК и один ноутбук по Wi-Fi. Заражен оказался один. Есть ли возможность расшифровать? 

      Addition.txt FRST.txt y8ItHTbGJ.README.txt Файлы шифр.zip
    • BORIS59
      От BORIS59
      Доброго времечка поймал шифровальщик, система не переустанавливалась.
      Зашифровали файлы (WANNACASH NCOV v170720), требуют выкуп!
      Попался на поиске ключей ESET, в 2020г. Обращался в ESET про пудрили
      мозг и смылись. Приложил скрин kvrt сделан сразу после шифровки.
      Подскажите, пожалуйста, возможно восстановить?

      Farbar Recovery Scan Tool.zip Файлы с требованиями злоумышленников.zip Зашифрованные файлы.zip
    • KL FC Bot
      От KL FC Bot
      Примерно год назад произошел масштабнейший ransomware-инцидент — атака на гиганта американского медицинского страхования, компанию UnitedHealth Group. Взлом имел настолько многочисленные и серьезные последствия, что все прошедшее с момента атаки время появлялись новые подробности о ходе атаки и ее итогах. К годовщине инцидента мы решили собрать все теперь уже доступные данные в одном материале.
      Ransomware-атака на UnitedHealth Group
      Сперва дадим контекст, который будет в особенности полезен для тех, кто не очень хорошо знаком с данной организацией. UnitedHealth Group — это крупнейшая компания на рынке медицинского страхования и медицинских услуг США. Ее капитализация составляет примерно $500 миллиардов. При этом UnitedHealth Group занимает девятое место по выручке среди всех корпораций мира, следуя в этом списке сразу после Apple.
      В состав UnitedHealth Group входят две компании. Первая из них, UnitedHealthcare, занимается медицинским страхованием. Вторая, Optum, специализируется на предоставлении разнообразных медицинских услуг — от фармацевтики и собственно медицинского обслуживания до ИТ-систем, используемых в здравоохранении.
      Последним занимается OptumInsight — одно из трех подразделений Optum, причем самое высокомаржинальное из них. Осенью 2022 года в OptumInsight вошла приобретенная UnitedHealth Group платформа Change Healthcare. Эта цифровая площадка обрабатывает заявления на получение страховых выплат, выступая в роли финансового посредника между пациентами, поставщиками медицинских услуг и страховщиками.
      Собственно, Change Healthcare и стала непосредственной целью атаки вымогателей: 21 февраля в ее системах начал работать шифровальщик, из-за чего платформа стала недоступна. Это вызвало настоящий хаос в американской системе здравоохранения: из-за невозможности быстрой обработки заявлений на страховые выплаты многие пациенты вынуждены были оплачивать лекарства и медицинские услуги из своего кармана. А медицинским учреждениям пришлось перейти в ручной режим обработки счетов.
      Восстановление пострадавших систем заняло многие месяцы: к примеру, клиринговый сервис Change Healthcare возобновил работу лишь в ноябре. В UnitedHealth Group даже создали специальный сайт, на котором можно следить за восстановительными работами. Даже сейчас, спустя год после атаки, на этом сайте публикуются регулярные обновления, а некоторые системы до сих пор имеют статус «доступна частично».
       
      View the full article
    • Алексей Андронов
      От Алексей Андронов
      Добрый день!
       
      Поймали шифровальщика, который работает до сих пор на отключенном от интернета ПК.
      Ничего не переустанавливали и не трогали.
      Все, что можно спасти, копируем.
      Пострадал один ПК и один резервный сменный накопитель.
      Шифровальщик затронул большинство файлов.
      Предположительно получен по почте 02.12.24 под видом акта сверки расчетов
       
      Прошу помощи в излечении и расшифровке
       
      Во вложении логи FRST, архив с документами и запиской вымогателей и, предположительно, дроппер с которого произошло заражение и резидентный модуль
      архив.zip virus.zip Addition.txt FRST.txt
×
×
  • Создать...