Перейти к содержанию

Шифровальщик Trojan-Ransom.Win32.Xorist.ln, так же Not-a-virus:NetTool.Win32.Scan.qj, несколько уровней шифрования.


Рекомендуемые сообщения

Доброго времени суток, взломали моего знакомого через открытый RDP во внешку (теперь все закрыто) был Windows 7

Вирус нашел, сохранил себе все файлы, по запросу знакомого переставил систему на windows 10 (лога нет соответственно), тогда о дешифровке как бы и разговора не было.

По файлам: злоумышленник использовал несколько утилит для шифровки 2 из них типа (опознаются каспером как XORIST),  в архиве обозначены у него как V1 and V2, там же шифрованные батники(расшифровал есть нормальные если нужно).

И еще NL.exe (Not-a-virus:NetTool.Win32.Scan.qj) по компу 4 вида файлов .VoNiX" ".VoNiX.XiNoV" и .VoNiX.XiNoV.oparish, так же немного есть и ".oparish" но это в основном его же требования в шифре

Файлы > ".VoNiX" и ".VoNiX.XiNoV"дешифровал emsisoft_howto_xorist, вторые как то странно, ибо юзабельны не все, но это ничего все зашифрованное забэкаплено, файлы .VoNiX.XiNoV.oparish дешифровать не получается при помощи того что мне удалось найти.  Возможно у мастеров своего дела получится правильно расшифровать .VoNiX.XiNoV.oparish

Требования: файл _ReadME.txt и файл HOW TO DECRYPT FILES.txt, архив с оригиналами и шифрами различных вариаций прикрепил.

Заранее спасибо!

Оригиналы и зашифрованные.zip

Ссылка на комментарий
Поделиться на другие сайты

5 часов назад, thyrex сказал:

Ответил на Ваше ЛС

Здравствуйте! Дико извиняюсь, но я удалил это ЛС перед тем как топик завести, чтобы как говорится глаза не мозолила, может по этому не вижу ответ.

 

Ссылка на комментарий
Поделиться на другие сайты

Наверняка шифрование Xorist было в 2 прохода с разными расширениями. А вот с опарышем неизвестно, будет ли шанс помочь.

Пришлите все, что обнаружили, заархивировав с паролем malware123. Архив выложите на  https://dropmefiles.com и пришлите ссылку на скачивание мне в личные сообщения.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Kdademon
      Автор Kdademon
      02.072025 обнаружили что на 2 компа (Windows 7) попал вирус шифровальщик 
      подключились предположительно по RDP
      зашифровали все базы 1с, бэкапы, архивы, документы
      файл с обращением от вымогателей нашли
      Kaspersky Virus Removal Tool нашел вируc HEUR:Trojan-Ransom.Win32.Mimic.gen

      Подскажите порядок действий по лечению этих компов и возможна ли дешифровка?
      Как можно обезопасится от подобного?
      Поможет ли установка Kaspersky на все компьютеры сети?

      Во вложении архив с примерами зашифрованных файлов из папки php
      Файлы постарался выбрать стандартные, общеизвестные может поможет в дешифровке
      Также приложил скрин с проверкой от Kaspersky Virus Removal Tool

      php.rar
    • hiveliberty
      Автор hiveliberty
      Доброго дня,
      Коллеги столкнулись вчера с интересным шифровальщиком

      Windows Server 2022
      Зашифрован целый раздел с системой. И судя по всему, даже не битлокером. Несколько отличается окно с предложением ввести пароль.
      С зашифрованного диска снял первые 4кб данных через dd с livecd debian.
      И тоже самое сделал для чисто установленной ос и тоже прикрепил для сравнения.
      Так же снял с загрузочного раздела BCD файл, который явно был изменён во время работы этой дряни.
      Файлы не исполняемые, но упаковал в архив с дефолтным паролем.
      Пробовал отправлять куски через Virustotal - ни одного срабатывания.
      Пока прикреплять не стал, согласно правилам)

      Доступа к диску, естественно, нет и файлы никакие не получить.
      Доступен только диск загрузчика и Recovery

      По большому счёту интересно, можно ли с этим что-то делать.
      И в целом, новое что-то?

      Коллеги связались с этими ребятами, те показали список файлов с паролями от каждого сервера.
      Те спросили имя домена, серверов или их айпишники.
      По имени домена предоставили список файлов с паролями, скрин.

    • foroven
      Автор foroven
      Добрый день. Схватили шифровальщик. Кажется что взломали RDP доступ т.к был открыт наружу с слабым паролем. Зашифрованные файлы имеют расширение *.er
      Файлы с обычным расширением где есть файл *.er не открываются. В основном зашифрованы базы 1С и полностью пропал из системы один диск, отображается в диспетчере дисков, как нераспределенный. Но программой восстановления удалось восстановит все файлы, но они также зашифрованы.

      Копии.7z
    • DoctorRS
      Автор DoctorRS
      Добрый день. Зашифровали файлы Trojan-Ransom.Win32.Mimic, не работает 1С и файлы офис. Помогите пожалуйста есть ли варианты дешифрации ? 
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Компьютерная помощь"
    • Valery030425
      Автор Valery030425
      В ночь на 02 апреля предположительно через RDP были атакованы и зашифрованы сервер и несколько пользовательских ПК. Выделенный исполняемый файл, зараженные документы и требования в архиве.FRST.txtAddition.txtShortcut.txt А также логи после запуска утилиты FRST
      Pictures (1).zip
×
×
  • Создать...