Перейти к содержанию

шифровальщик Mikel_Help


Рекомендуемые сообщения

Добрый день.

в пятницу 10.02.23 появился шифровальщик, судя по первым зашифрованным файлам начал работать в районе 18.00, последние зашифрованные файлы датируются 12.02.2023 05.30.

Расшифровать не удается (копировал файлы на локальный компьютер и пробовал отдельно их расшифровывать с помощью утилит с форума, на диске файлы не пытался расшифровывать.)

все файлы имеют добавочное расширение Mikel.

Сам шифровальщик получить не удалось, обнаружили, когда он уже закончил все шифровать.

Также в корневых каталогах лежит файл с требованием с названием Mikel_Help.txt

во вложении архивы с двумя зашифрованными файлами, файл с требованием и логи анализа системы при помощи Farbar Recovery Scan Tool.

 

Требуется помощь с расшифровкой.

Заранее спасибо.


 

Addition.rar FRST.rar Mikel_Help.rar ReadMe.txt.rar Новый текстовый документ.rar

Изменено пользователем Дмитрий Ч
неверное название шифровальщика в шапке и теге
Ссылка на комментарий
Поделиться на другие сайты

  • Дмитрий Ч changed the title to шифровальщик Mikel_Help

Здравствуйте!

 

К сожалению, расшифровки этого типа вымогателя нет.

 

Закройте разрешения на порты:

Цитата

FirewallRules: [{882B81DF-5D31-4D70-A24D-07B42F6CE38C}] => (Allow) LPort=475
FirewallRules: [{3FDB69D8-52DA-47EC-9FAF-4B87A4B9AB7D}] => (Allow) LPort=475
FirewallRules: [{4EC7A4B1-9A76-4F1E-8993-84783F8DED3C}] => (Allow) LPort=1541
FirewallRules: [{478FC559-3FCB-48CC-BD9E-50A65761363C}] => (Allow) LPort=1561
FirewallRules: [{9383FB33-5679-4402-B830-272501993698}] => (Allow) LPort=1433
FirewallRules: [{6E002104-9B4D-4CA9-96CB-8F12C3F0BC9E}] => (Allow) LPort=475
FirewallRules: [{D93CFD22-58A0-44EA-8389-D94732BC5D55}] => (Allow) LPort=475


 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Александр94
      От Александр94
      Поймаи шифровальщик один в один как в теме  
       
      csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar FRST.txt Addition.txt
    • WhySpice
      От WhySpice
      Утром снесло домашний сервер с открытым вне RDP. Зашифровало абсолютно все, все мои рабочие проекты, python скрипты, виртуалки vmware/virtualbox

      Зашифрованный файл: https://cloud.mail.ru/public/qDiR/yEN8ogSZJ
      Addition_06-01-2025 15.06.34.txt FRST_06-01-2025 15.01.14.txt
      README.txt
    • sater123
      От sater123
      Добрый день. Зашифровались файлы размером более 8 мегабайт (их почта datastore@cyberfear.com). Помогите пожалуйста.
      Зашифрованные файлы не могу прикрепить, так как их размер более 5Мб.
      FRST.txt Addition.txt
    • BOBO
      От BOBO
      Попросили создать новую тему не знаю почему ту закрыли вот создаю. Меня тоже взломали 25 числа hdd весит на роутере, smb открыт был. Покапалься в файлах были несколько оригинальных файлов и вроде шифрование AES в режиме ECB. Встал вопрос можно ли найти ключ шифрования если например нашел зашифрованный блок пробелов 16 байт. 
    • FineGad
      От FineGad
      26.12.24 На файловом сервере (комп с Debian) в расшареных каталогах заметил текстовый файл !want_to_cry.txt 
      Просканировал все каталоги доступные по сети (SMB) зашифрованные файлы с расширением .want_to_cry по времени создания файлов видно что шифровальщик проработал примерно с 24.12.24 20:05  по 25.12.24 03:05 после чего сервер "завис". Сейчас шифровщик не активен (новые шифрованные файлы не появляются). Доступа к сети извне нет, кроме SSH с ключом шифрования. В сети кроме моего во время активности были еще 2 компьютера под управление Windows.
       
      !want_to_cry.txt
×
×
  • Создать...