Перейти к содержанию

Рекомендуемые сообщения

Доброго времени суток! Ситуация следующая: компьютер на базе Windows 7 был оставлен на несколько дней включенным, как и когда на него проник вирус-шифровальщик определить невозможно. Обнаружили после выходных, что файлы за шифрованы, а вирус оставил записку (идентична приложенной note.jpg). Поисковые запросы привели на сайт https://id-ransomware.blogspot.com/2018/05/cryptgh0st-ransomware.html где подробно описан вирус (версия 2023 года), используя предложенный метод восстановления файлов (путем перекодирования имени на сайте https://www.base64decode.org) удалось восстановить оригинальные имена файлов, но сами файлы были зашифрованы, хотя в последней известной версии они еще не шифровались. При этом не все файлы шифруются: в приложенном архиве (Files.zip) есть две папки original (оригиналы файлов взятые из чистой системы windows7) и encrypted (уже подверженные шифровке), можно заметить что файл *\Sample Videos\Wildlife.wmv был только переименован (имя файла прогнали через декодер base64) и кодирован один раз, а вот остальные приложенные файлы (были закодированы дважды) при возвращении оригинального имени уже не открываются. Предположительно связано с размером\типом файла. Найти тело вируса пока не удалось (либо он удалился после шифровки, либо маскируется). Готов к сотрудничеству, пожалуйста помогите с расшифровкой.
Архив с файлами залил на google диск: https://drive.google.com/file/d/1e3crErxzPH5jUr8V1AJWEdyrtUsgV35n/view?usp=drive_link

note.jpg

Ссылка на сообщение
Поделиться на другие сайты

Увы, тут без тела шифровальщика не обойтись. Тем более если имена шифруются дважды, то и сами файлы могли быть зашифрованы дважды.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • Татьяна Калякина
      От Татьяна Калякина
      Поймали шифровальщика на сервере 1С - SQL. Зашифрованы все базы 1С и все оперативные BackUp. 
      Addition.txt FRST.txt Ryuk64.rar
    • Владимир Kh
      От Владимир Kh
      Шифровальщик HellCity@Tuta.io зашифровал текстовые файлы, изображения и базы 1с. Расширение HELL у всех этих файлов... Хотелось бы восстановить
       
      12.05.23.ZIP FRST.txt
    • evilken13
      От evilken13
      Добрый день, попался .ai9yohPh вот такой шифровальщик все файлы зашифрованы. Прикрепляю архив с двумя зараженными файлами и памятку. может кто-то сталкивался и есть вообще смысл копать дальше. А то на рабочей станции на работе много данных жалко их.
      Файл.rar
    • br_32rus
      От br_32rus
      Новая сжатая ZIP-папка.zip
    • Алексей387
×
×
  • Создать...