Перейти к содержанию

Вирус-вымогатель HONEYHORSELIKESMONEY


Рекомендуемые сообщения

Здравствуйте!

 

Вчера подвергся воздействию вируса-вымогателя HONEYHORSELIKESMONEY. Резервные копии файлов делаю, но за последние 4-5 дней копии не делались. За это время много работал с двумя документами. Можете ли помочь с восстановлением 2х файлов?

 

Ссылки на файлы (прикрепить не удалось. Загрузил на google-диск):

 

Пример закодированного файла:  моторка 02 new.dip.HONEYHORSELIKESMONEY

https://drive.google.com/file/d/142FrCo1ZjjJJtmBneBX3FV5bRcpi31IB/view?usp=share_link

 

Письмо вымогателей ATTENION_NEED_TO_PAY.txt  

https://drive.google.com/file/d/1Y3sjqkX1SuibY-YTB--FUl3D2qRZxuKf/view?usp=share_link

 

Логисобранные Farbar Recovery Scan Tool

Addition.txt

https://drive.google.com/file/d/1nk7RrrLE55AXYMmEkwNMv9noucqgyRvA/view?usp=sharing

FRST.txt

https://drive.google.com/file/d/1RckFC-nr4Pjw_oLfYnJNLG7aY479bB3T/view?usp=share_link

Ссылка на комментарий
Поделиться на другие сайты

3 часа назад, Sandor сказал:

Здравствуйте!

 

К сожалению, расшифровки этого типа вымогателя нет.

Систему чистим или будет переустановка?

А есть шансы, что в ближайшее время появится расшифровщик?

 

По системе. У меня была резервная копия всей системы (сделано ПО Acronis). Просто восстановил систему из резервной копии. По данным потерял наработку за 3 дня. Неприятно, но не смертельно.

 

Почему-то еще этот вирус безвозвратно удалил документы с гугл-диска (online-версии). Не понятно как и зачем ему это было нужно. Вот по ним у меня резервной копии не было. Это неприятно. Сейчас пинаю гугл с просьбой о помощи. Пока игнорируют. 

Ссылка на комментарий
Поделиться на другие сайты

Появление дешифровки маловероятно.

Либо злоумышленники будут пойманы, у них будут изъяты сервера и ключ попадёт в обновленные версии утилит антивирусов.

Либо они сами прекратят свою деятельность и выложат ключ в общий доступ.

 

И то и другое случается, но крайне редко.

Ссылка на комментарий
Поделиться на другие сайты

3 часа назад, Sandor сказал:

Появление дешифровки маловероятно.

Либо злоумышленники будут пойманы, у них будут изъяты сервера и ключ попадёт в обновленные версии утилит антивирусов.

Либо они сами прекратят свою деятельность и выложат ключ в общий доступ.

 

И то и другое случается, но крайне редко.

Понял, спасибо! Тогда проще самостоятельно восстановить утерянное.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • norma.ekb
      Автор norma.ekb
      Добрый день.
      Открыли архив, полученный по почте и после этого все файлы на ПК  изменились на тип FONL. Прошу помочь с расшифровкой.
      Файл шифровальщик сохранен (из полученного архива). 
      Файлы для примера и сообщение вымогателей .rar FRST.rar
    • Antchernov
      Автор Antchernov
      Здравствуйте. Словили шифровальщик через RDP, файл шифровальщика удалось найти на рабочем столе учетки Администратора. Зашифровать успел не все, но важным документам и базам 1С досталось. Осложняется все тем, что админ приходящий и он в текущей ситуации стал "очень занят". Прошу помочь с лечением системы и по возможности с расшифровкой, т.к. неизвестно есть ли бэкапы. Систему не лечили никак, логи FRST, зашифрованные фалы и записку прилагаю. Есть нешифрованные версии некоторых файлов, если понадобятся. 
      Addition.txt FRST.txt Zersrv.zip
    • sasaks11
      Автор sasaks11
      Добрый день! Аналогичная ситуация с человеком в теме... Ещё было замечено что скачиваемые файлы на следующий день также повреждаются. Могу ли я решить проблему действуя по представленным здесь шагам или требуется индивидуальное решение?
      Сканирование проводилось с помощью встроенного в майкрософт 11 антивируса. Он ничего не обнаружил ни при полной проверке, ни при быстрой, ни при автономной проверке (Microsoft Defender).

       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • KL FC Bot
      Автор KL FC Bot
      Поучительный инцидент с атакой ransomware-группировки Akira наверняка на несколько лет станет любимым примером ИБ-специалистов. Злоумышленники зашифровали компьютеры организации, воспользовавшись ее видеокамерой. Хотя звучит это очень странно, в развитии событий есть логика, которую легко применить к другой организации и другим устройствам в ее инфраструктуре.
      Анатомия атаки
      Злоумышленники проникли в сеть, проэксплуатировав уязвимость в публично доступном приложении и получив возможность выполнять команды на зараженном хосте. Они воспользовались этим, чтобы запустить популярное приложение дистанционного доступа AnyDesk, а затем инициировали с этого компьютера RDP-сессию для доступа к файл-серверу организации. На сервере они попытались запустить свой шифровальщик, но EDR-система, установленная в компании, опознала вредоносное ПО и поместила его в карантин. Увы, это не остановило атакующих.
      Не имея возможности запустить свой шифровальщик на серверах и обычных компьютерах, которые находятся под защитой EDR, атакующие запустили сканирование внутренней сети и обнаружили в ней сетевую видеокамеру. В отчете команды по расследованию инцидента это устройство постоянно называют веб-камерой (webcam), но мы все же полагаем, что речь не о камере ноутбука или смартфона, а о независимом сетевом устройстве, применяемом для видеонаблюдения.
      Камера стала прекрасной мишенью для атакующих по нескольким причинам:
      устройство давно не обновлялось, его прошивка содержала уязвимости, позволяющие дистанционно скомпрометировать камеру и получить на ней права на запуск оболочки (remote shell); камера работает под управлением облегченной сборки Linux, на которой можно запускать обычные исполнимые файлы этой ОС, например Linux-шифровальщик, имеющийся в арсенале Akira; это специализированное устройство не имело (и, скорее всего, не могло иметь) ни агента EDR, ни других защитных средств, которые могли бы определить вредоносную активность. Злоумышленники смогли установить свое вредоносное ПО на эту камеру и зашифровать серверы организации прямо с нее.
       
      View the full article
    • Nickopol
      Автор Nickopol
      HEUR:Trojan.Win64.Miner.gen (так определил касперский). Как избавиться без переустановки винды? Создаёт папку в ProgramData типа paperprotector-1c42cf80-e801-4c6e-8375-3b7be1b4649c. paperprotector.exe - запускаемый файл 
×
×
  • Создать...