Перейти к содержанию

Вирус-вымогатель HONEYHORSELIKESMONEY


Рекомендуемые сообщения

Здравствуйте!

 

Вчера подвергся воздействию вируса-вымогателя HONEYHORSELIKESMONEY. Резервные копии файлов делаю, но за последние 4-5 дней копии не делались. За это время много работал с двумя документами. Можете ли помочь с восстановлением 2х файлов?

 

Ссылки на файлы (прикрепить не удалось. Загрузил на google-диск):

 

Пример закодированного файла:  моторка 02 new.dip.HONEYHORSELIKESMONEY

https://drive.google.com/file/d/142FrCo1ZjjJJtmBneBX3FV5bRcpi31IB/view?usp=share_link

 

Письмо вымогателей ATTENION_NEED_TO_PAY.txt  

https://drive.google.com/file/d/1Y3sjqkX1SuibY-YTB--FUl3D2qRZxuKf/view?usp=share_link

 

Логисобранные Farbar Recovery Scan Tool

Addition.txt

https://drive.google.com/file/d/1nk7RrrLE55AXYMmEkwNMv9noucqgyRvA/view?usp=sharing

FRST.txt

https://drive.google.com/file/d/1RckFC-nr4Pjw_oLfYnJNLG7aY479bB3T/view?usp=share_link

Ссылка на комментарий
Поделиться на другие сайты

3 часа назад, Sandor сказал:

Здравствуйте!

 

К сожалению, расшифровки этого типа вымогателя нет.

Систему чистим или будет переустановка?

А есть шансы, что в ближайшее время появится расшифровщик?

 

По системе. У меня была резервная копия всей системы (сделано ПО Acronis). Просто восстановил систему из резервной копии. По данным потерял наработку за 3 дня. Неприятно, но не смертельно.

 

Почему-то еще этот вирус безвозвратно удалил документы с гугл-диска (online-версии). Не понятно как и зачем ему это было нужно. Вот по ним у меня резервной копии не было. Это неприятно. Сейчас пинаю гугл с просьбой о помощи. Пока игнорируют. 

Ссылка на комментарий
Поделиться на другие сайты

Появление дешифровки маловероятно.

Либо злоумышленники будут пойманы, у них будут изъяты сервера и ключ попадёт в обновленные версии утилит антивирусов.

Либо они сами прекратят свою деятельность и выложат ключ в общий доступ.

 

И то и другое случается, но крайне редко.

Ссылка на комментарий
Поделиться на другие сайты

3 часа назад, Sandor сказал:

Появление дешифровки маловероятно.

Либо злоумышленники будут пойманы, у них будут изъяты сервера и ключ попадёт в обновленные версии утилит антивирусов.

Либо они сами прекратят свою деятельность и выложат ключ в общий доступ.

 

И то и другое случается, но крайне редко.

Понял, спасибо! Тогда проще самостоятельно восстановить утерянное.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Rome0
      От Rome0
      15.02 ночью. Судя по всему RDP. На комп был проброшен нестандартный порт. Комп для удаленного подключения был включен круглосуточно. Все бы ничего, но остались незавершенные сессии с сетевым хранилищем NAS и там тоже все зашифровало... Все файлы с расширением .kwx8
      Без Вашей помощи не обойтись явно.
      Desktop.zip
    • Always_Young
      От Always_Young
      Здравствуйте! На ПК пришло письмо с файлом с раширением .cab. Файл находится в облаке. Скрин проверки с VirusTotal прилагается. После этого все документы JPEG, JPG,PDF,XLSX,DOCX оказались зашифрованы. Доступ на ПК осуществлялся удаленно, через AnyDesk. В сети три ПК и один ноутбук по Wi-Fi. Заражен оказался один. Есть ли возможность расшифровать? 

      Addition.txt FRST.txt y8ItHTbGJ.README.txt Файлы шифр.zip
    • BORIS59
      От BORIS59
      Доброго времечка поймал шифровальщик, система не переустанавливалась.
      Зашифровали файлы (WANNACASH NCOV v170720), требуют выкуп!
      Попался на поиске ключей ESET, в 2020г. Обращался в ESET про пудрили
      мозг и смылись. Приложил скрин kvrt сделан сразу после шифровки.
      Подскажите, пожалуйста, возможно восстановить?

      Farbar Recovery Scan Tool.zip Файлы с требованиями злоумышленников.zip Зашифрованные файлы.zip
    • KL FC Bot
      От KL FC Bot
      Примерно год назад произошел масштабнейший ransomware-инцидент — атака на гиганта американского медицинского страхования, компанию UnitedHealth Group. Взлом имел настолько многочисленные и серьезные последствия, что все прошедшее с момента атаки время появлялись новые подробности о ходе атаки и ее итогах. К годовщине инцидента мы решили собрать все теперь уже доступные данные в одном материале.
      Ransomware-атака на UnitedHealth Group
      Сперва дадим контекст, который будет в особенности полезен для тех, кто не очень хорошо знаком с данной организацией. UnitedHealth Group — это крупнейшая компания на рынке медицинского страхования и медицинских услуг США. Ее капитализация составляет примерно $500 миллиардов. При этом UnitedHealth Group занимает девятое место по выручке среди всех корпораций мира, следуя в этом списке сразу после Apple.
      В состав UnitedHealth Group входят две компании. Первая из них, UnitedHealthcare, занимается медицинским страхованием. Вторая, Optum, специализируется на предоставлении разнообразных медицинских услуг — от фармацевтики и собственно медицинского обслуживания до ИТ-систем, используемых в здравоохранении.
      Последним занимается OptumInsight — одно из трех подразделений Optum, причем самое высокомаржинальное из них. Осенью 2022 года в OptumInsight вошла приобретенная UnitedHealth Group платформа Change Healthcare. Эта цифровая площадка обрабатывает заявления на получение страховых выплат, выступая в роли финансового посредника между пациентами, поставщиками медицинских услуг и страховщиками.
      Собственно, Change Healthcare и стала непосредственной целью атаки вымогателей: 21 февраля в ее системах начал работать шифровальщик, из-за чего платформа стала недоступна. Это вызвало настоящий хаос в американской системе здравоохранения: из-за невозможности быстрой обработки заявлений на страховые выплаты многие пациенты вынуждены были оплачивать лекарства и медицинские услуги из своего кармана. А медицинским учреждениям пришлось перейти в ручной режим обработки счетов.
      Восстановление пострадавших систем заняло многие месяцы: к примеру, клиринговый сервис Change Healthcare возобновил работу лишь в ноябре. В UnitedHealth Group даже создали специальный сайт, на котором можно следить за восстановительными работами. Даже сейчас, спустя год после атаки, на этом сайте публикуются регулярные обновления, а некоторые системы до сих пор имеют статус «доступна частично».
       
      View the full article
    • Алексей Андронов
      От Алексей Андронов
      Добрый день!
       
      Поймали шифровальщика, который работает до сих пор на отключенном от интернета ПК.
      Ничего не переустанавливали и не трогали.
      Все, что можно спасти, копируем.
      Пострадал один ПК и один резервный сменный накопитель.
      Шифровальщик затронул большинство файлов.
      Предположительно получен по почте 02.12.24 под видом акта сверки расчетов
       
      Прошу помощи в излечении и расшифровке
       
      Во вложении логи FRST, архив с документами и запиской вымогателей и, предположительно, дроппер с которого произошло заражение и резидентный модуль
      архив.zip virus.zip Addition.txt FRST.txt
×
×
  • Создать...