Перейти к содержанию

Вымогатель, windows server 2016 standart


Рекомендуемые сообщения

Здравствуйте, закриптован сервер.

Сам перезагрузился, после загрузки на рабочем столе записка. Все прикладываю в архиве.

FRST_27-03-2023 11.35.11.txt Addition_27-03-2023 11.35.11.txt files.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Файл

Цитата

C:\windows\READ_TO_DECRYPT.docx

упакуйте в архив и прикрепите к следующему сообщению.

 

Пока пробуем только определить тип вымогателя.

Ссылка на комментарий
Поделиться на другие сайты

В архиве из первого сообщения только три зашифрованных файла.

Спасибо за readme, некоторое время подождите. Не хочу обнадёживать, скорее всего расшифровки нет, но попробуем хотя бы определить тип вымогателя.

  • Печаль 1
Ссылка на комментарий
Поделиться на другие сайты

  • Mark D. Pearlstone changed the title to Вымогатель, windows server 2016 standart

@volcan0, пришлите, пожалуйста ещё несколько зашифрованных документов популярных форматов (не ярлыки). И в тот же архив запакуйте файл

Цитата

C:\Windows\system32\Tasks\read_it_to_decrypt

 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • bbc116
      От bbc116
      Найти файл вируса не удалось, скорее всего открыли вложение из эл.сообщения. Сканировал FRST в безопасном режиме. Зашифрованные файлы и записка от злоумышленников в архиве C.7z
      Addition.txt C.7z FRST.txt
    • Aleksandr94
      От Aleksandr94
      Доброго времени суток! Ситуация следующая: компьютер на базе Windows 7 был оставлен на несколько дней включенным, как и когда на него проник вирус-шифровальщик определить невозможно. Обнаружили после выходных, что файлы за шифрованы, а вирус оставил записку (идентична приложенной note.jpg). Поисковые запросы привели на сайт https://id-ransomware.blogspot.com/2018/05/cryptgh0st-ransomware.html где подробно описан вирус (версия 2023 года), используя предложенный метод восстановления файлов (путем перекодирования имени на сайте https://www.base64decode.org) удалось восстановить оригинальные имена файлов, но сами файлы были зашифрованы, хотя в последней известной версии они еще не шифровались. При этом не все файлы шифруются: в приложенном архиве (Files.zip) есть две папки original (оригиналы файлов взятые из чистой системы windows7) и encrypted (уже подверженные шифровке), можно заметить что файл *\Sample Videos\Wildlife.wmv был только переименован (имя файла прогнали через декодер base64) и кодирован один раз, а вот остальные приложенные файлы (были закодированы дважды) при возвращении оригинального имени уже не открываются. Предположительно связано с размером\типом файла. Найти тело вируса пока не удалось (либо он удалился после шифровки, либо маскируется). Готов к сотрудничеству, пожалуйста помогите с расшифровкой.
      Архив с файлами залил на google диск: https://drive.google.com/file/d/1e3crErxzPH5jUr8V1AJWEdyrtUsgV35n/view?usp=drive_link

    • Алексей Татаринов
      От Алексей Татаринов
      email-salazar_slytherin10@yahoo.com.ver-CL 1.3.1.0.id-UVWXXXYZAABCCCDEFFGGGHIJJKLLLMNNOPPP-26.09.2016 11@42@455109223@@@@@B40F-22CA.randomname-PQRRYZABCCDDFFGHHIIJKLLMMNOPPQ.QRS
       
       
      Шифрануло большинство файлов, екзешники не трогало.
       
      Это лечится? а точнее будет вопрос: Возможно ли вернуть файлы (расшифровать)?
×
×
  • Создать...