Перейти к содержанию

ШИФРОВАЛЬЩИК BLACKBIT Ищем дешифровщик, очень нужен. Крик о помощи!


Рекомендуемые сообщения

Приветствую коллеги. Подцепили хворь blackbit (не путать с blackbyte!) лихо зашифровал 3 hdd с инфой. шифрует часть файла а не весь. полностью шифрует лишь файлы небольшого объема. очень надеемся на анализ и на дешифровщика (лекарство). у кого какие мысли? кто сталкивался?

Ссылка на комментарий
Поделиться на другие сайты

Тип вымогателя - Loki Locker, также известен как BlackBit.

К сожалению, расшифровки нет.

 

В системе, судя по логам, он ещё активен. Будем чистить или планируете переустановку?

Ссылка на комментарий
Поделиться на другие сайты

В прочем ничего нового не услышал и не узнал. мы являемся официальными лицензиатами Kaspersky . Хотели бы по условиям договора итд - получить антивирусную защиту- НО АНТИВИРУС ВАШ ДАЖЕ НЕ ДЕТЕКТИТ ЭТУ ЗАРАЗУ. ВОПРОС ПО СУЩЕСТВУ- РАЗРАБОТЧИКИ НЕ МОГУТ НАПИСАТЬ ДЕШИФРАТОР? РАЗОБРАТЬСЯ С ЗАКОНОМЕРНОСТЬЮ ШИФРОВАННЫХ ДОКУМЕНТОВ И ИСХОДЯ ИЗ ЭТОГО ... ЕСТЬ ШАНС ВООБЩЕ ЧТО ДЕШИФРАТОР НАПИШУТ РАЗРАБЫ ВАШИ? ИЛИ ДАЖЕ НИКТО ЗАНИМАТЬСЯ ЭТИМ НЕ СОБИРАЕТСЯ? ТИПО УМЕРЛА ТАК УМЕРЛА?

Ссылка на комментарий
Поделиться на другие сайты

Если вам нужен официальный ответ, обратитесь в тех-поддержку.

Тут - форум клуба и Консультанты не являются сотрудниками ЛК.

 

Судя по логам, у вас разрешён порт:

Цитата

FirewallRules: [{5D85590B-CB7C-4B21-9341-D337A3CDA3E5}] => (Allow) LPort=1688


Через него часто происходит взлом системы. Не исключено также, что была взломана одна и трёх учётных записей администратора. После чего никакого труда не стоило злоумышленнику остановить антивирус.

 

Повторяю вопрос:

29.03.2023 в 13:59, Sandor сказал:

Будем чистить или планируете переустановку?

 

  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Павел Бурдейный
      Автор Павел Бурдейный
      Сегодня схватили шифровальщика. Имя файла изменилось на Лист Microsoft Office Excel.xlsx.[ID-6E9103E8].[Telegram ID @Cherchil_77777].WMRWXK . Прошу помочь в решении проблемы
      Лист Microsoft Office Excel.xlsx
    • itz
      Автор itz
      Добрый день, помогите пожалуйста с определением типа шифровальщика и возможности расшифровать данные файлы. Прилагаю несколько файлов в архиве и записку с требованиями
      bNch5yfLR.README.txt шифровальщик.rar
    • Роман Суслов
      Автор Роман Суслов
      Добрый день! В результате RDP атаки была зашифрована система. Все файлы стали с расширением KREMLIN.
      После перезагрузки система мертва, т.к. зашифрованы и системные файлы тоже. 
      Нашел некий cryptor.exe на рабочем столе.
      Во вложении: письмо требование, пример зашифрованного файла и его незашифрованная версия, cryptor.exe в архиве (пароль virus).
       
      Письмо требование:
      ID: 3TpvNLVFm8BEBn58soumz8cf2sz2dzWN 
       Need restore files? Contact us in telegram(desktop.telegram.org) - @KremlinRestore
       
       
      README.txt cryptor.zip зашифрованный файл.zip
      Исходный файл для сравнения, не влез в тему.
      исходник.zip
    • Владислав Эпштейн
      Автор Владислав Эпштейн
      Доброго дня, обнаружен троян шифровальщик, расширения файлов - xxpfz2h
      Текст вымогателей найден отдельно, сам шифровальщик был удалён KVRT 
      Имеются только названия угроз: Trojan-Ransom.Win32.Mimic.av     -    HEUR:Backdoor.MSIL.Crysan.gen
      Просканировать систему не представляется возможным через программу которая приложена в правилах.
      Сканирование через KVRT осуществлял из под безопасного режима без сетевых драйверов и заражённый диск подключался через отдельный HDD хаб.
      Образцы зашифрованных файлов имеются, как и текстовый документ вымогателей
      Посоветуйте пожалуйста о дальнейших действиях
    • PsuchO
      Автор PsuchO
      Всем привет, намедне поймал шифровальщик X77C, эта скотина успела побить все файлы, до которых дотянулась.
      В итоге у всех файлов изменились имена tb73.8382_front.psd.[ID-BAE12624][recovery-data09@protonmail.com].mz4, а оригинал вот tb73.8382_front.psd
      Плюсом к этому в каждой папке лежал тектовик со следующим описанием
       
      Открыл зашифрованный ps1 скрипт и вот что внутри
       
      Всё это на виртуалках на удалённом хосте, при этом странно, что сам хост не заразили, а вот виртуалки внутри него - заразили, как это вышло и почему, фиг знает.
      Поэтому подрубить проверяльщики через внешние USB и прочее не получится, как я понимаю. Буду рад любым советам и любой помощи.
      Прикладываю зашифрованный файл
      Front.psd.[ID-BAE12624][recovery-data09@protonmail.com].mz4.zip
×
×
  • Создать...