Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте! Поймали эту гадость вероятнее всего через RDP. Зашифровали определенные сервера.

На каждом сервере свой ID номер в файле выкупа, exe файлы не затрагивал шифровальщик.

Есть исходники, нашли на сервере,  с которого запускали все.

Подскажите пожалуйста, можно их расшифровать? 

Пароль на архив infected

files.zip Restore_Your_Files.txt

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

При наличии лицензии на любой из продуктов Касперского создайте запрос на расшифровку.

 

Нашими силами помочь нечем, к сожалению.

Ссылка на комментарий
Поделиться на другие сайты

9 часов назад, Sandor сказал:

Ответ (можно краткий) сообщите здесь, пожалуйста.

переданы образцы коллегам в антивирусную лабораторию. Как только вердикт будет готов, нам обязательно сообщат.

 

В присланных Вами архивах непосредственно сам шифратор (его исполнительные файлы) находится в архиве "Help.File@zohomail.eu.zip", в архиве же "z.zip" находится кейлогер "mimikatz.exe" (программа для отслеживания или логирования всех нажатий клавиш на клавиатуре), с помощью которого скорее всего были похищены пароли для учётных записей пользователей Вашей информационной системы. Также в архиве "tools.zip" находится утилита "DefenderControl.exe" для отключения встроенного антивируса "Microsoft Windows Defender".
К сожалению, расшифровать файлы, зашифрованные "Help.File@zohomail.eu_Fast.exe" не представляется возможным, т.к. при шифровании троянской программой используется очень криптостойкий алгоритм.

  • Like (+1) 1
  • Печаль 1
Ссылка на комментарий
Поделиться на другие сайты

  • 5 месяцев спустя...

@Treyandznak, ключ находится у злоумышленников на сервере.

Если считаете, что ситуация похожая, создайте свою тему и выполните Порядок оформления запроса о помощи

 

Закрыто.

Ссылка на комментарий
Поделиться на другие сайты

  • Sandor закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • printscreen
      Автор printscreen
      День добрый! Генеральный директор умудрился запустить вирус шифровальщик и зашифровал всё на своей машине вместе с сетевым диском. 
      Addition.txt archive.7z FRST.txt
    • Павел Бурдейный
      Автор Павел Бурдейный
      Сегодня схватили шифровальщика. Имя файла изменилось на Лист Microsoft Office Excel.xlsx.[ID-6E9103E8].[Telegram ID @Cherchil_77777].WMRWXK . Прошу помочь в решении проблемы
      Лист Microsoft Office Excel.xlsx
    • 08Sergey
      Автор 08Sergey
      Всем привет! Помогите пожалуйста, зашифровало файловый сервер, много текстовых документов, стандартные средства не помогли, есть оригинал файла и зашифрованный (в архиве), система переустановлена, письмо с требованиями не найдено...
      eking.zip
    • Александр_vgau
      Автор Александр_vgau
      Шифровальщик изменил файлы данных внутри сети на всех серверах и рабочих станциях с ОС Windows где был доступ по протоколу rdp или общие папки, часть бэкапов удалил.
      Антивирус не реагирует (все обновления установлены), наблюдали шифрование в режиме реального времени Антивирус спокойно наблюдал за шифрованием.
      Требования и файлы.rar Вирус.zip FRST.txt Addition.txt
    • vmax
      Автор vmax
      Шифровальщик зашифровал все файлы, даже архивы, помогите, не знаю что делать. В архиве две заражённые картинки.
      1.jpg.id[3493C0DF-3274].[xlll@imap.cc].zip
×
×
  • Создать...