Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте, закриптован сервер.

Сам перезагрузился, после загрузки на рабочем столе записка. Все прикладываю в архиве.

FRST_27-03-2023 11.35.11.txt Addition_27-03-2023 11.35.11.txt files.zip

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

Файл

Цитата

C:\windows\READ_TO_DECRYPT.docx

упакуйте в архив и прикрепите к следующему сообщению.

 

Пока пробуем только определить тип вымогателя.

Ссылка на сообщение
Поделиться на другие сайты

В архиве из первого сообщения только три зашифрованных файла.

Спасибо за readme, некоторое время подождите. Не хочу обнадёживать, скорее всего расшифровки нет, но попробуем хотя бы определить тип вымогателя.

Ссылка на сообщение
Поделиться на другие сайты
  • Mark D. Pearlstone changed the title to Вымогатель, windows server 2016 standart

@volcan0, пришлите, пожалуйста ещё несколько зашифрованных документов популярных форматов (не ярлыки). И в тот же архив запакуйте файл

Цитата

C:\Windows\system32\Tasks\read_it_to_decrypt

 

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • bbc116
      От bbc116
      Найти файл вируса не удалось, скорее всего открыли вложение из эл.сообщения. Сканировал FRST в безопасном режиме. Зашифрованные файлы и записка от злоумышленников в архиве C.7z
      Addition.txt C.7z FRST.txt
    • Aleksandr94
      От Aleksandr94
      Доброго времени суток! Ситуация следующая: компьютер на базе Windows 7 был оставлен на несколько дней включенным, как и когда на него проник вирус-шифровальщик определить невозможно. Обнаружили после выходных, что файлы за шифрованы, а вирус оставил записку (идентична приложенной note.jpg). Поисковые запросы привели на сайт https://id-ransomware.blogspot.com/2018/05/cryptgh0st-ransomware.html где подробно описан вирус (версия 2023 года), используя предложенный метод восстановления файлов (путем перекодирования имени на сайте https://www.base64decode.org) удалось восстановить оригинальные имена файлов, но сами файлы были зашифрованы, хотя в последней известной версии они еще не шифровались. При этом не все файлы шифруются: в приложенном архиве (Files.zip) есть две папки original (оригиналы файлов взятые из чистой системы windows7) и encrypted (уже подверженные шифровке), можно заметить что файл *\Sample Videos\Wildlife.wmv был только переименован (имя файла прогнали через декодер base64) и кодирован один раз, а вот остальные приложенные файлы (были закодированы дважды) при возвращении оригинального имени уже не открываются. Предположительно связано с размером\типом файла. Найти тело вируса пока не удалось (либо он удалился после шифровки, либо маскируется). Готов к сотрудничеству, пожалуйста помогите с расшифровкой.
      Архив с файлами залил на google диск: https://drive.google.com/file/d/1e3crErxzPH5jUr8V1AJWEdyrtUsgV35n/view?usp=drive_link

    • Алексей Татаринов
      От Алексей Татаринов
      email-salazar_slytherin10@yahoo.com.ver-CL 1.3.1.0.id-UVWXXXYZAABCCCDEFFGGGHIJJKLLLMNNOPPP-26.09.2016 11@42@455109223@@@@@B40F-22CA.randomname-PQRRYZABCCDDFFGHHIIJKLLMMNOPPQ.QRS
       
       
      Шифрануло большинство файлов, екзешники не трогало.
       
      Это лечится? а точнее будет вопрос: Возможно ли вернуть файлы (расшифровать)?
×
×
  • Создать...