Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте! Поймали эту гадость вероятнее всего через RDP. Зашифровали определенные сервера.

На каждом сервере свой ID номер в файле выкупа, exe файлы не затрагивал шифровальщик.

Есть исходники, нашли на сервере,  с которого запускали все.

Подскажите пожалуйста, можно их расшифровать? 

Пароль на архив infected

files.zip Restore_Your_Files.txt

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

При наличии лицензии на любой из продуктов Касперского создайте запрос на расшифровку.

 

Нашими силами помочь нечем, к сожалению.

Ссылка на сообщение
Поделиться на другие сайты
9 часов назад, Sandor сказал:

Ответ (можно краткий) сообщите здесь, пожалуйста.

переданы образцы коллегам в антивирусную лабораторию. Как только вердикт будет готов, нам обязательно сообщат.

 

В присланных Вами архивах непосредственно сам шифратор (его исполнительные файлы) находится в архиве "Help.File@zohomail.eu.zip", в архиве же "z.zip" находится кейлогер "mimikatz.exe" (программа для отслеживания или логирования всех нажатий клавиш на клавиатуре), с помощью которого скорее всего были похищены пароли для учётных записей пользователей Вашей информационной системы. Также в архиве "tools.zip" находится утилита "DefenderControl.exe" для отключения встроенного антивируса "Microsoft Windows Defender".
К сожалению, расшифровать файлы, зашифрованные "Help.File@zohomail.eu_Fast.exe" не представляется возможным, т.к. при шифровании троянской программой используется очень криптостойкий алгоритм.

  • Like (+1) 1
  • Печаль 1
Ссылка на сообщение
Поделиться на другие сайты
  • 5 months later...

@Treyandznak, ключ находится у злоумышленников на сервере.

Если считаете, что ситуация похожая, создайте свою тему и выполните Порядок оформления запроса о помощи

 

Закрыто.

Ссылка на сообщение
Поделиться на другие сайты
  • Sandor закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • upvpst
      От upvpst
      Добрый день! В сеть проник зловред подробно описанный по ссылке https://id-ransomware.blogspot.com/2023/04/dchelp-ransomware.html.
      Возможности зайти на сервер нет, так как файловые системы отображаются как нечитаемые. Пробуем вытащить файлы через R-Studio, Disk Drill и иные утилиты восстановления данных. Сталкивался ли кто-то еще с этими гадами? Есть ли выход?

    • Sandynist
      От Sandynist
      Добрый вечер!
      Интернет кипит инсайдами и слухами, некоторые осведомлённые источники уверяют, что на информационных базах компании СДЭК можно поставить жирный крест.
       
      Как на ваш взгляд — это произошло от того, что руководство компании пожалело денег на защитные решения от шифровальщиков, на зарплату IT-специалистам или что-то ещё? Или может быть все три причины оказали такой оглушительный эффект?
       
      Источник:  https://3dnews.ru/1105511/virusshifrovalshchik-mog-stat-prichinoy-sboya-v-rabote-sdek
    • de_Gauss
      От de_Gauss
      Файлы в общей папке были зашифрованы. Есть часть оригинальных файлов. KIS при сканировании определил заразу как "Trojan-Ransom.Win32.Rannoh". Декриптор от Касперского к сожалению файлы не видит, видно что-то новое. Прошу помощи.
      Оригиналы и зашифрованные файлы лежат здесь. При необходимости могу добавить ещё несколько образцов.
       https://disk.yandex.ru/d/YbtE77b9yLa2wQ
    • chrpk
      От chrpk
      Здравствуйте.
      Зашифрованы файлы на сервере. После шифровки переименованы по шаблону <Filename>_[ID-*****_Mail-<email>].HPL
      Не смог определить онлайн сервисами(Nomoreransom, id-ransomware), что это за зверь.
      Restore_Your_Files.txt
    • 1078kmm4
      От 1078kmm4
      Добрый день необходима помощь в расшифровке файлов .LL4
      Предположительно инфицирован Trojan.Encoder.37400. 
      CollectionLog-2023.07.24-18.49.zip
×
×
  • Создать...