Перейти к содержанию

Как расшифровать файлы от VoidCrypt(Опять новый алгоритм)


Рекомендуемые сообщения

Здравствуйте.Произошло заражение базы 1С.Опять по обычаю идентификатор и расширение самого шифровальщика.Расширение MrWhite,и идентификатор.Писал на почту хакера(взломали друга а не меня),он сказал что этот человек опоздал и заплатил невовремя,теперь цена выросла до 200 баксов.Есть дешифратор который я так и не понял откуда он взялся,по рассказу друга он его прислал после оплаты,который при заполнении полей ничего не делает,можно ли в его множественных файлах найти алгоритм?Или же это просто пустышка?Много к нему идет .sys файлов Почта вот эта:imsystemsavior@gmail.com

Надеюсь на вашу помощь

P.S если понадобится,то могу прислать вам и сам дешифратор и копии файлов.(зашифрованных)

Изменено пользователем MrWhitemyproblem
Неуточнил некоторые детали
Ссылка на сообщение
Поделиться на другие сайты
Строгое предупреждение от модератора Администрация
Внимательно читайте правила раздела! Евгений Касперский не помогает вылечиться от вирусов и не оказывает помощь по продуктам!

 

 внимательно прочитайте и аккуратно выполните указания в теме «Порядок оформления запроса о помощи».

Ссылка на сообщение
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • i.molvinskih
      От i.molvinskih
      Здраствуйте, в архиве требования, два зашифрованных файла и лог FRST.
      Шифрование произошло сегодня, журнал событий был очищен.
      требования_и_зашифрованные_файлы.zip
    • morose
      От morose
      У меня есть этот файл, подскажите как отправить вам
       
      Сообщение от модератора kmscom Сообщение вынесено из темы Вирус-шифровальщик [blankqq@tuta.io].elpy  
    • ZzordNN
      От ZzordNN
      По открытому порту rdp на один серверов проник вредитель и в ручную распространил его на другие сервера и несколько машин пользователей от имени администратора. Имеется перехваченный закрытый ключ - насколько он правильный и подходит нам, мы не понимаем.
      Прикрепляем архив с двумя зараженными файлами и памятку бандита с сервера, закрытый ключ.txt, фото исполняемых файлов вируса (сами файлы куда-то затерялись из-за паники) и два отчета от FRST.
      Возможно вам поможет pdf отчет от staffcop с логами действий мошенника и данными буфера, но к сожалению не могу прикрепить сюда его, т.к он весит 13мб. Прикрепляю ссылку на облако где лежит отчет - https://drive.google.com/drive/folders/1AoXCRWR76Ffq0bjwJa7ixVevrQ_9MchK?usp=sharing 
      files shifrator.zip
    • Evgen2454
      От Evgen2454
      Добрый день. 07.07.2023 в ночь взломали все сервера и положили всю сеть. Обнаружили когда с утра не работала 1с. Ощущение будто ломали ручками потому что не до всех мест долезли и местами после подключения видны открытые окна которые оставили злоумышленники (было отрыто окно групповых политик где устанавливалось изображение рабочего стола). Файл exe который всё ломает антивирусом видится как Ransom:Win32/Lockbit.RPA!MTB. Сохранялся исполняемый файл в несколько директорий, вот которые заметил:

      C:\Windows\SYSVOL\domain\scripts
      \\domain.local\NETLOGON
      \\domain.local\SYSVOL\domain.local\scripts

      так же через время на принтеры отправили 999 копий текста вымогателей. Архив с вирусом есть. Очень нужна помощь по восстановлению данных.
      Addition.txtFRST.txtзашифрованный файл.rarbGe6JmZwv.README.txt
    • Serj148
      От Serj148
      Добрый день. 
      У нас взломали сервер, зашифровали базы данных 1с и рабочие вордовские и экселевские файлы. Оставили письмо с инструкцией как действовать чтобы расшифровать.
      1. Стоит ли доверять этому письму? (письмо прикрепляю)
      2. Возможно ли расшифровать эти файлы? (пример прикрепляю)
       
      readme.txt Комплектация-мужской жилет ОЛИМП.xlsx.rar
×
×
  • Создать...