Перейти к содержанию

Шифровальщик-вымогатель-nigra


Рекомендуемые сообщения

День добрый. Прошу помощи в борьбе с шифровальщиком-вымогателем-nigra

Файлы выглядят сейчас так: имя файла.[89e27b1d56].[nigra@privatemail.com].nigra

Зашифровал все файлы на жестких дисках. Не тронул только Windows и Program Files похоже.

Зашифрованые файлы и записка о выкупе.rar FRST.txt Addition.txt

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

К сожалению, расшифровки этого типа вымогателя нет.

 

Помощь в очистке системы от его следов нужна или планируете переустановку?

Этот файл

Цитата

C:\Users\DYK\Desktop\livvo1wf.exe

упакуйте с паролем и через "облако" отправьте ссылку на скачивание мне личным сообщением, пожалуйста.

Ссылка на комментарий
Поделиться на другие сайты

Цитата

К сожалению, расшифровки этого типа вымогателя нет.

А в планах есть?

Цитата

Помощь в очистке системы от его следов нужна или планируете переустановку?

Спасибо, не нужно.

Цитата

Этот файл

А с ним что не так?

Ссылка на комментарий
Поделиться на другие сайты

Вы не сообщили пароль на архив. Впрочем, вероятно это CureIt переименованный, верно?

18 часов назад, DYK сказал:

А в планах есть?

Зависит от того, как скоро будет слит приватный ключ для этого вымогателя.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...
06.05.2023 в 10:06, Sandor сказал:

Вы не сообщили пароль на архив. Впрочем, вероятно это CureIt переименованный, верно?

1111

помоему)

или1234 

что то простое короче

 

Ссылка на комментарий
Поделиться на другие сайты

  • 8 месяцев спустя...
27.01.2024 в 23:13, thyrex сказал:

В мае прошлого года написали при каком условии появится расшифровка

Так я и не спрашивал "при каких условиях", а спрашивал не случился ли факт слития?!

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • norma.ekb
      Автор norma.ekb
      Добрый день.
      Открыли архив, полученный по почте и после этого все файлы на ПК  изменились на тип FONL. Прошу помочь с расшифровкой.
      Файл шифровальщик сохранен (из полученного архива). 
      Файлы для примера и сообщение вымогателей .rar FRST.rar
    • Antchernov
      Автор Antchernov
      Здравствуйте. Словили шифровальщик через RDP, файл шифровальщика удалось найти на рабочем столе учетки Администратора. Зашифровать успел не все, но важным документам и базам 1С досталось. Осложняется все тем, что админ приходящий и он в текущей ситуации стал "очень занят". Прошу помочь с лечением системы и по возможности с расшифровкой, т.к. неизвестно есть ли бэкапы. Систему не лечили никак, логи FRST, зашифрованные фалы и записку прилагаю. Есть нешифрованные версии некоторых файлов, если понадобятся. 
      Addition.txt FRST.txt Zersrv.zip
    • Rome0
      Автор Rome0
      15.02 ночью. Судя по всему RDP. На комп был проброшен нестандартный порт. Комп для удаленного подключения был включен круглосуточно. Все бы ничего, но остались незавершенные сессии с сетевым хранилищем NAS и там тоже все зашифровало... Все файлы с расширением .kwx8
      Без Вашей помощи не обойтись явно.
      Desktop.zip
    • ratava
      Автор ratava
      Поймал шифровальщика, судя по подобным темам файлы расшифровать не получится, хотелось бы удалить его из системы и обойтись без переустановки, если такое возможно
      FRST.txt Addition.txt Shortcut.txt Desktop.zip
    • alexlaev
      Автор alexlaev
      Доброго бодрого, придя на работу в понедельник пришло осознание того что на сервере происходит что-то неладное, появились файлы с расширением .[nullhex@2mail.co].0C8D0E91
      Ничего не поняв, начал искать что могло произойти, один из компьютеров был подвержен атаке, в ночь с пятницы на субботу по местному времени в 3:30 утра 28.06.2025 было совершено подключение по RDP к данному компьютеру. После анализа действий программы Clipdiary (благо была установлена на компьютере) было выявлено что злоумышленник владеет всей информацией о паролях от сервера, пользователей, список пользователей в сети, и начал свою атаку глубже. Этот компьютер имел админку к серверу, поэтому злоумышленник без труда добрался до него и начал шифровать данные как и на двух других компьютерах. По итогу то ли то что злоумышленнику стало скучно, то ли из-за того что компьютер завис в этот момент (на часах было 10:03 29.06.2025 (я смотрел на время на экране уже на следующий день в понедельник 30.06.2025 в 11:30, поэтому обратил внимание сразу что время не совпадает и комп заблокирован и завис)) у злоумышленника доступ к серверу пропал, потому как по RDP только из локалки можно к нему цепляться. Файлы незначительные повреждены, но уже восстановлены из бэкапа(благо делается каждый день)
      А вот с компьютерами меньше повезло, три компа полностью зашифрованы. Прилагаю файлы и проверку в программе указанной в теме правил.
      vse tut.rar
×
×
  • Создать...