Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте! Сегодня тоже подцепил шифровальщика, добавившего эти расширения. Требования содержаться в файле Instruction.txt:

https://www.dropbox.com/s/h74n5yl9lcjkz6u/Instruction.PNG?dl=0

 

Сообщение от модератора Mark D. Pearlstone
Перемещено из темы.
Ссылка на комментарий
Поделиться на другие сайты

Спасибо за ссылку на правила!

То, что файлы зашифрованы, обнаружилось около 14:15 31.01.2023. Проникновение произошло, скорее всего, через RDP. Файл Instruction.txt с требованиями был в корне каждого диска. Шифрованию не подверглись никакие файлы в папках Temp на всех дисках. Со времени обнаружения шифрования система не переустанавливалась и не перезагружалась. Были запущены CuteIt! и KVRT, ничего не удалялось. 

addition.txt 8s1lujv4rq.zip frst.txt

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Расшифровки этого типа вымогателя нет, к сожалению.

Наша помощь в очистке системы от его следов нужна или планируете переустановку?

Ссылка на комментарий
Поделиться на другие сайты

Добрый день! Планирую переустановить систему. Хотел уточнить, появления дешифровщика, если я правильно понял статью по ссылке, ждать не стоит?

 

Ссылка на комментарий
Поделиться на другие сайты

Да, маловероятно.

Появление возможно в двух случаях:

- злоумышленников ловят, изымают сервера и выкладывают ключи

- злоумышленники сами прекращают свою деятельность и тоже выкладывают ключи (или происохдит утечка)

И то и другое случается, но крайне редко.

Ссылка на комментарий
Поделиться на другие сайты

Возникло еще несколько вопросов:

1. На машине установлено несколько дисков. Система и программы только на одном, на остальных - только данные (pdf, mp4, jpg, png…). Достаточно ли будет для удаления шифровальщика отформатировать только системный диск и поставить на него чистую систему? 
2. Обнаруживается ли от этот шифровальщик при помощи KVRT (загрузка с чистой флешки или в безопасном режиме)? Хотелось бы проверить другие машины сети. 

3. Есть ли инструменты для подбора ключа для зашифрованных файлов тупым перебором (брут форс)? Срок в несколько лет приемлем. 

Ссылка на комментарий
Поделиться на другие сайты

1. Думаю, да.

2. На этот вопрос могут дать ответ только специалисты вирлаба.

3. На этот вопрос могут дать ответ только специалисты вирлаба.

Ссылка на комментарий
Поделиться на другие сайты

При наличии действующей лицензии на любой из коммерческих продуктов компании обратиться через личный кабинет на портале My Kaspersky

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Синтезит
      От Синтезит
      Здравствуйте, помогите пожалуйста расшифровать.
      Ссылка на зашифрованные файлы от платформы 1с
      https://dropmefiles.com/8aGW7 пароль 0uJxTd
       
      Чистые файлы из архива Windows
      https://dropmefiles.com/PzSaC пароль ecUlCq
      Addition.txt FRST.txt
    • RusLine
      От RusLine
      Здравствуйте помогите чем сможете. Скачал с nnmclub total commander попользовался а утром зашифровало все фото файлы важные. Подскажите что делать ?
        



    • R3DSTALK3R
      От R3DSTALK3R
      Наш компьютер, где был установлен сервер 1C, заразился вирусом шифровальщиком-вымогателем. Первое что сделал вирус – сменил пароль для учётной записи администратора. Так же он зашифровал все файлы ключом ThnzSOMKAAKZ7v7OV4MX-cwAzeoX0aWrzJmrPnXwamk*datastore@cyberfear.com-ThnzSOMKAAKZ7v7OV4MX-cwAzeoX0aWrzJmrPnXwamk (как сказано в послании от вымогателя), которые больше 8,5 мб.
      Очень надеемся, что сможете помочь решить нашу проблему.
      https://dropmefiles.com/DUXr9 ссылка на шифрованные файлы
      Addition.txt Shortcut.txt FRST.txt README.txt
    • Timur Swimmer
      От Timur Swimmer
      Здравствуйте.
      Наш компьютер, где был установлен сервер 1C, заразился вирусом шифровальщиком-вымогателем. Первое что сделал вирус – сменил пароль для учётной записи администратора. Так же он зашифровал все файлы ключом RSA4096 (как сказано в послании от вымогателя), которые больше 8,5 мб. У всех файлов больше 8,5 мб изменили расширение на datastore@cyberfear.com-WuqqAQ9reBWcAtfXZgxTUsAfCnUmDrqmJgKmH-4JJ0g .
      По ссылке можно скачать несколько зашифрованных файлов для примера, в папке Original файлы, как они выглядели до шифрования и письмо от мошенников.
      ссылка на диск
      Очень надеемся, что сможете помочь решить нашу проблему.
    • Samoxval
      От Samoxval
      Поймали шифровальщик. Расширение .nigra
      Скорее всего по рдп, сам вирус не нашли.
      Установили новый диск и на него накатили чистую виндовс, старые 2 диска осталис подключены как второстепенные, систему на них не трогали.
      Если есть возможность нам спасти файлы (несколько из них приложил) за месяц. Тоесть это файлы кассовой смены 1 файл= 1 кассовая смена. Более нам ничего не требуется с этих дисков. Либо база sql там эти все смены хранятся.
      Зашифрованые файлы.rar
      Первоначальное расширение файлов .udb
       
×
×
  • Создать...