Перейти к содержанию

Шифровальщик FuxSocy encryptor


Рекомендуемые сообщения

Проник предположительно через Anydesk или как скачанный вредоносный файл с интернета. Далее через программу romserver установили свой удаленный рабочий стол, создали на компьютере аккаунт пользователя Гость с правами администратора и включили шифрование. Антивирус Касперского работал, но не зафиксировал начало атаки. Первое шифрование прошло 01.07.2023 в 12 по Мск

Есть файлы зашифрованные и такие же незашифрованные из бэкапа. - Могу сбросить чтобы выяснить ключ. Проблема в том, что некоторые файлы не были в бэкапе и их нужно восстановить.

 

ATTENTION!

All your files documents, photos, databases and other important files are encrypted by FuxSocy encryptor.
The only method of recovering files is to purchase a private key. It is on our server and only we can recover your files.

  1. Visit https://tox.chat/download.html
  2. Download and install qTOX on your PC.
  3. Open it, click "New Profile" and create profile.
  4. Click "Add friends" button and search our contact - AD049F565435C774D2A7D0A96FC2CC2E4AB5D6B860AEB52F2B1F6A01BB2682104F1361981FDE

The alternative way to contact as is to use Jabber:
  1. Visit https://psi-im.org/download/
  2. Download and install Psi on your PC.
  3. Register new account on https://thesecure.biz:5281/register/new
  4. Add new account in Psi.
  5. Add our contact - king_size_banana@thesecure.biz

If you have problems to contact us via TOX and JABBER - send message to our email address KingSizeBanana@cock.li or king_size_banana@tutanota.com
This communication method is VERY UNRELIABLE, use it only as a last resort. If you have not received an answer within 12 hours - try again or write to TOX or JABBER.

In message please write your ID and wait our answer: 1677cb5a_42df67de_2a014ce3

Please note, this is time limited offer. You have about 7 days to contact us - after Jul 09 your private key will be deleted automatically and there will be no ways to get your files back. DO NOT try to recover your files by yourself, it may damage your data.

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Прочтите и выполните Порядок оформления запроса о помощи

 

1 час назад, Teiashi сказал:

Антивирус Касперского работал, но не зафиксировал начало атаки

Какая версия антивируса? Пароль на выключение защиты в настройках задан?

Ссылка на комментарий
Поделиться на другие сайты

03.07.2023 в 16:38, Sandor сказал:

Здравствуйте!

 

Прочтите и выполните Порядок оформления запроса о помощи

 

Какая версия антивируса? Пароль на выключение защиты в настройках задан?

Пароля на отключение защиты не было установлено. Версия Kaspersky EndPoint Security 10x.

Операционную систему переустановил, но диск с зараженной системой остался. После пролечивания шифрование выборочно продолжалось, поэтому решено было систему полностью сменить.

Ссылка на комментарий
Поделиться на другие сайты

Сам файл записку с требованием выкупа (не цитату) упакуйте в архив и прикрепите к следующему сообщению. Пару зашифрованных небольших документов тоже упакуйте и прикрепите.

Ссылка на комментарий
Поделиться на другие сайты

3 часа назад, Sandor сказал:

Сам файл записку с требованием выкупа (не цитату) упакуйте в архив и прикрепите к следующему сообщению. Пару зашифрованных небольших документов тоже упакуйте и прикрепите.

 

файлы зашифрованные.7z 1677cb5a_42df67de_2a014ce3___READ_THIS___1677cb5a_42df67de_2a014ce3.txt.7z

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KOMK
      Автор KOMK
      Доброго времени суток.
      Поймали шифровальщик.Атакована вся организация. Выясняем источник откуда и как,но раскидался он по рдп на как минимум 7 рабочих мест, включая серв  АД и 1С. Так же на одном из предполагаемых источников заражения была обнаружена программа Everything API и крипто-программа КАРМА,мб оно как-то даст какую-то полезность?
      А так же папка с файлами именованная как "automim1"?
      Скажите вообще есть ли надежда что как-то можно найти остатки шифровальщика? Шифрованные файлы и файл записку прилагаю в архиве с паролем "virus":
      Остальное не знаю как добавить,вес больше 5мб получается.
       
      sekr_2.7z
    • Andrew Vi Ch
      Автор Andrew Vi Ch
      Добрый день.
      Поймали указанный шифровальщик, в системных логах были ошибки службы ngrok, перехватили AD, остановили KES, зашифрованы все виртуальные машины (Hyper-V), базы данных... в общем - 99% инфраструктуры. Вычищены теневые копии.
      Приложены архивы: 
      encrypted.zip - 2 зашифрованных файла + текстовик с единственной строкой "message us for decrypt" (расширение зашифрованных файлов .X1g2d2vbb)
      frst.zip - логи FRST
      lock.zip - запароленный в соответствии с инструкцией архив с исполняемым файлом шифровальщика.
      Прошу оказать содействие в расшифровке.
      Спасибо.
    • dampe
      Автор dampe
      Добрый день! прошу помощи, может кто то уже смог решить эту проблему. На облачный сервер проник вирус и зашифровал файлы, БД и заблокировал битлокером диск. Прикладываю лог Elcomsoft Encrypted Disk Hunter и пример зашифрованного файла
      EEDH - 02.03.2025 13-20-38.log ВМТ.pdf.rar
    • Kirill-Ekb
      Автор Kirill-Ekb
      Приветствую
       
      По RDP в локальной сети распространился и зашифровал файлы ELENOR-corp на нескольких компьютерах.
      Во вложении файлы диагностики Farbar Recovery Scan Tool и архив с требованием и двумя небольшими зашифрованными файлами - всё с одного компьютера.
      Также есть файл вируса - готов предоставить по необходимости
      Основная цель: расшифровать файлы
      Addition.txt FRST.txt Требование и пример файлов.7z
    • darksimpson
      Автор darksimpson
      Добрый день.

      Помогите пожалуйста с определением зловреда и, возможно, с расшифровкой.

      Прикрепляю архив с логами FRST, двумя зашифрованными файлами и запиской.

      Спасибо!
      p4.zip
×
×
  • Создать...