Перейти к содержанию

Шифровальщик Trojan.encoder.35534


Рекомендуемые сообщения

Воробьёв Максим

Имеем 2 сервера физический и виртуальный.
С виртуального примерно осенью переезжали на физический.
Сегодня обнаружили что данные на физическом и виртуальном сервере зашифрованы. шифровальщик меняет расширение файлов.
Прислали образец файлов в доктор вэб там определили его как Trojan.encoder.35534 и дешифратора нет.
Прошлись KVRT по физическому серверу обнаруженные вирусы поместили в карантин и там нейтрализовали. На виртуальном KVRT  не отработал.
в вложении логи с виртуального сервера и архив с примерами заражённых файлов. Есть еще архив с файлов вируса но он не влезает в сообщение по весу.
 

Addition.txt FRST.txt Профсоюзная.zip

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

Боюсь, что и мы ничем не поможем.

Один из файлов с именем Bigspermhorseballs_Decryption.txt прикрепите к следующему сообщению. Попробуем определить тип вымогателя.

Ссылка на сообщение
Поделиться на другие сайты

Хочу уточнить, на большинстве подобных этому форумов помогают одни и те же энтузиасты. Поэтому определитесь, где будете продолжать - здесь или на virusinfo?

 

Записку скиньте (для коллекции), но уже ясно. Это N3ww4v3

Ссылка на сообщение
Поделиться на другие сайты
Воробьёв Максим

Добрый день.
Да мы написали везде где помогают.
Решения в принципе пока нет ни тут ни там.
Файлик TXT добавляю

Bigspermhorseballs_Decryption.txt

 

При помощи пользователей с virus.info выполнили скрипт по в AVZ  по очистке виртуального сервера.
Дальше по их рекомендации будем обитать тут.

  • Like (+1) 1
Ссылка на сообщение
Поделиться на другие сайты
Воробьёв Максим

После прогона скрипта и перезагрузки виртуалки система перестала грузиться вообще.
Восстановили их бэкапа на 2 дня до, ТАм файлы не зашрфрованы были. 
Уже прогнали KVRT и AVZ удалили всё что нашли.
На физ сервере пока все осталось зашифрованным можем попробовать там, но клиент уже поджимает на восстановление работы.
 

Ссылка на сообщение
Поделиться на другие сайты
6 минут назад, Воробьёв Максим сказал:

клиент уже поджимает на восстановление работы

Если планируете переустановку системы, то выполнять скрипт не нужно. Это только очистка, к восстановлению файлов отношения не имеет.

Ссылка на сообщение
Поделиться на другие сайты
  • 3 weeks later...

@ArkDOS, вы уверены, что тот же?

Для уточнения создайте свою тему и выполните Порядок оформления запроса о помощи

Тут закрыто.

Ссылка на сообщение
Поделиться на другие сайты
  • Sandor закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Владимир В. А.
      От Владимир В. А.
      Добрый день!
       
      Windows 7 Pro x64
      Прошу помочь, с очисткой компа от вируса и дешифровкой файлов. Зашел по RDP, подобрал пароль к учетке и через неё зашел на три компа, пошифровал много чего (в том числе загрузочные записи испортил).
      В дальнейшем предполагаю переставить систему.
       
      Addition.txt files.zip FRST.txt
    • Zakhar Sergeich
      От Zakhar Sergeich
      Добрый день.
      При очистке ПК нашлись трояны mimikatz и mimilove.
      Есть ли шансы расшифровать?
      Desktop.zip Addition.txt FRST.txt
    • Drugov
      От Drugov
      Бодрый день, файлы с расширением doc xls pdf были переименованы в doc.PODSTAVLIAIPOPKU  xls.PODSTAVLIAIPOPKU  pdf.PODSTAVLIAIPOPKU. Подскажите как избавиться от самого вируса, расшифровывать не надо, есть бекап. Прилагаю файлы addition FRST. Заранее благодарен.
      Addition.txt FRST.txt
    • печалька
      От печалька
      Добрый День, поймали вирус шифровальщик, который аномально странно все зашифровал, удалил резервные копии Windows и ограничил в действиях ( нельзя зайти в панель управления, безопасный режим, выключить компьютер и т.д)
      Расширение файлов, тоже очень странное PODSAVLIAIPOPKU
      выдал информацию Trojan-PSW.Win32.Mimikatz.gen, Trojan.Win32.Generetic и Trojan-PSW.Win32.Mimilove.gen.
      В письме указали:
       
      PODSTAVLIAIPOPKU Ransomware
      ATTENTION!
      YOUR PERSONAL DECRYPTION ID - hhK9RYMlcsT41PQRP2piv8vBwFjL0Ga7sPRpzXCiNnY*PODSTAVLIAIPOPKU
      At the moment, your system is not protected.
      We can fix it and restore your files.
      To get started, send 1-2 small files to decrypt them as proof
      You can trust us after opening them
      2.Do not use free programs to unlock.
      OUR CONTACTS:
      1) TOX messenger (fast and anonymous)
      https://tox.chat/download.html
      Install qtox
      Press sign up
      Create your own name
      Press plus
      Put there our tox ID:
      E9164A982410EFAEBC451C1D5629A2CBB75DBB6BCDBD6D2BA94F4D0A7B0B616F911496E469FB
      And add me/write message
      2)ICQ - @PODSTAVLIAIPOPKU
      3)SKYPE - PODSTAVLIAIPOPKU Decryption
       
      Как, стало позже понятно, Файлы зашифрованы Trojan.Encoder.35534.
       
      К сожелению пока самостоятельно не удалось найти дешифровщик.
       
       
       
      PODSTAVLIAIPOPKU_DECRYPTION.txt
    • Lumen42
      От Lumen42
      Сегодня обнаружили зашифрованный сервер на ОС Windows Server 2008. С прекрипленными сообщениями во всех файлах:
      Panin Ransomware
      ATTENTION!
      YOUR PERSONAL DECRYPTION ID - jbx8rpLn3oxEIhsjTsxJ0cPNxgMViN6Z2ymanqkvDHA*PANIN
      At the moment, your system is not protected.
      We can fix it and restore your files.
      To get started, send 1-2 small files to decrypt them as proof
      You can trust us after opening them
      2.Do not use free programs to unlock.
      OUR CONTACTS:
      1) TOX messenger (fast and anonymous)
      https://tox.chat/download.html
      Install qtox
      Press sign up
      Create your own name
      Press plus
      Put there our tox ID:
      E9164A982410EFAEBC451C1D5629A2CBB75DBB6BCDBD6D2BA94F4D0A7B0B616F911496E469FB
      And add me/write message
      2)ICQ - @PANIN
      3)SKYPE - Panin Decryption
       
      Взлом предположительно был через RDP (пароль стоял стоковый)
      Addition.txt FRST.txt Desktop.rar
×
×
  • Создать...