Перейти к содержанию

Вирус-вымогатель HONEYHORSELIKESMONEY


Рекомендуемые сообщения

Здравствуйте!

 

Вчера подвергся воздействию вируса-вымогателя HONEYHORSELIKESMONEY. Резервные копии файлов делаю, но за последние 4-5 дней копии не делались. За это время много работал с двумя документами. Можете ли помочь с восстановлением 2х файлов?

 

Ссылки на файлы (прикрепить не удалось. Загрузил на google-диск):

 

Пример закодированного файла:  моторка 02 new.dip.HONEYHORSELIKESMONEY

https://drive.google.com/file/d/142FrCo1ZjjJJtmBneBX3FV5bRcpi31IB/view?usp=share_link

 

Письмо вымогателей ATTENION_NEED_TO_PAY.txt  

https://drive.google.com/file/d/1Y3sjqkX1SuibY-YTB--FUl3D2qRZxuKf/view?usp=share_link

 

Логисобранные Farbar Recovery Scan Tool

Addition.txt

https://drive.google.com/file/d/1nk7RrrLE55AXYMmEkwNMv9noucqgyRvA/view?usp=sharing

FRST.txt

https://drive.google.com/file/d/1RckFC-nr4Pjw_oLfYnJNLG7aY479bB3T/view?usp=share_link

Ссылка на комментарий
Поделиться на другие сайты

3 часа назад, Sandor сказал:

Здравствуйте!

 

К сожалению, расшифровки этого типа вымогателя нет.

Систему чистим или будет переустановка?

А есть шансы, что в ближайшее время появится расшифровщик?

 

По системе. У меня была резервная копия всей системы (сделано ПО Acronis). Просто восстановил систему из резервной копии. По данным потерял наработку за 3 дня. Неприятно, но не смертельно.

 

Почему-то еще этот вирус безвозвратно удалил документы с гугл-диска (online-версии). Не понятно как и зачем ему это было нужно. Вот по ним у меня резервной копии не было. Это неприятно. Сейчас пинаю гугл с просьбой о помощи. Пока игнорируют. 

Ссылка на комментарий
Поделиться на другие сайты

Появление дешифровки маловероятно.

Либо злоумышленники будут пойманы, у них будут изъяты сервера и ключ попадёт в обновленные версии утилит антивирусов.

Либо они сами прекратят свою деятельность и выложат ключ в общий доступ.

 

И то и другое случается, но крайне редко.

Ссылка на комментарий
Поделиться на другие сайты

3 часа назад, Sandor сказал:

Появление дешифровки маловероятно.

Либо злоумышленники будут пойманы, у них будут изъяты сервера и ключ попадёт в обновленные версии утилит антивирусов.

Либо они сами прекратят свою деятельность и выложат ключ в общий доступ.

 

И то и другое случается, но крайне редко.

Понял, спасибо! Тогда проще самостоятельно восстановить утерянное.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • LexaSLX
      Автор LexaSLX
      Добрый день! Через RDP на наш сервер проник вирус-шифровальщик,  появился новый том М (Зарезервировано системой) , на нем один файл HELP.txt, с координатами вымогателя. Так же этот файл появился во всех папках. Система грузится, но все файлы (1C, Office, html и др.) зашифрованы. На рабочем столе висит картинка с надписью: "We encrypted adn stolen all of your files. Open HELP.txt and follow the instructions to recover your files." . Нужна помощь в расшифровки.  В приложении результат сканирования FRST, а также оригиналы документов и их зашифрованные версииFRST.txt
      Addition.txt ориг и шифр.zip
      HELP.txt
    • DAV
      Автор DAV
      в пятницу лег сервер: зашифрованы все системные файлы и вся база 1С. Также файлы на зеркальном диске, а бэкапы на другом диске почему-то оказались повреждены (копировались каждый вечер).
      в закодированном файле текст в таких иероглифах: "... ৸믻䀹ᑞஞ樱惒孌ڨ쎩델꥛睟괎䦝捰㨿秡﹈贆Ŵ䣍㥶﬍ຌ̒螐꯵ॶㅈ鹧ӷ፮箈ꥦ 樟倣폃웘붾셳炼..."
      один из файлов 1С теперь с таким названием: 1Cv8.lgf.id-DEB1FBBC.[James2020m@aol.com].MUST.id[DEB1FBBC-3259].[restore1_helper@gmx.de].
       
      кто знает, как вернуться к "родной" кодировке, подскажите, пожалуйста.
       
      P.S. "доброжелатели" в сопутствующем info письме указали адреса для контакта: restore1_helper@gmx.de или restore2_helper@mein.gmx.
    • norma.ekb
      Автор norma.ekb
      Добрый день.
      Открыли архив, полученный по почте и после этого все файлы на ПК  изменились на тип FONL. Прошу помочь с расшифровкой.
      Файл шифровальщик сохранен (из полученного архива). 
      Файлы для примера и сообщение вымогателей .rar FRST.rar
    • Antchernov
      Автор Antchernov
      Здравствуйте. Словили шифровальщик через RDP, файл шифровальщика удалось найти на рабочем столе учетки Администратора. Зашифровать успел не все, но важным документам и базам 1С досталось. Осложняется все тем, что админ приходящий и он в текущей ситуации стал "очень занят". Прошу помочь с лечением системы и по возможности с расшифровкой, т.к. неизвестно есть ли бэкапы. Систему не лечили никак, логи FRST, зашифрованные фалы и записку прилагаю. Есть нешифрованные версии некоторых файлов, если понадобятся. 
      Addition.txt FRST.txt Zersrv.zip
    • farguskz
      Автор farguskz
      приветствую, после установки дистрибутива скаченного с официального сайта, получили зашифрованные файлы с письмом, так говорят менеджеры, прочитал ваш пост далее обращаюсь к вам за помощью в этом вопросе, спасибо
      систем защиты на момент возникновения проблемы не было, только удалил для переустановки едпоинт, с перепугу установил малваре прекратил отправку данных и нашёл очень много ошибок
      virus.zip Addition.txt Shortcut.txt FRST.txt
×
×
  • Создать...