Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

День добрый! зашифровали сервер 

 

расширение файлов тепреь .[CW-NA0835962147].(spystar1@onionmail.com).Rar 

 

но, я на шел на сервере  файла в каталоге ProgramData

 

pkey.txt

IDk.txt

RSAKEY.KEY

а так же файл prvkey.txt..[CW-NA0835962147].(spystar1@onionmail.com).Rar 

 

не знаю можно ли распространять эти файлы поэтому их не прилагаю да и побаиваюсь я втыкать в тот комп свою флешку 

 

в общем есть ли возможность восстановления?

есть так же файл оригинал большого размера и файл точно такой ж ено зашифрованный

 

поможете?

Опубликовано

Здравствуйте!

 

Порядок оформления запроса о помощи

 

11 минут назад, Apdate2018 сказал:

побаиваюсь я втыкать в тот комп свою флешку

Найдите чистую флешку, без данных. А на рабочем ПК отключите автозапуск с внешних носителей и после подключения флешки сразу её проверьте антивирусом.

 

Без логов и образцов помочь не сможем.

Большие файлы пока не нужно, прикрепите в архиве 2-3 небольших документа популярных форматов.

Опубликовано

Доброго дня снова!

 

вот данные во вложении архив zip

 

в нем следующие файлы

 

_ДекларацияНДС2010.ert (это файл оригинал тоесть не зашифрованный)

 

_ДекларацияНДС2010.ert.[CW-NA0835962147](spystar1@onionmail.com).Rar  (этот файл тот же но зашифрованный)

 

Остальные файлы это те что лежали в каталоге ProgramData 
IDk.txt 

pkey.txt
prvkey.txt.[CW-NA0835962147](spystar1@onionmail.com).Rar
Read.txt (это то чт оставил троян "Обращение")
RSAKEY.key

 

arhiv.zip

что касаемо логов я не могу их сделать я попросил человека достать винт из сервера которы йзашифровали и подрубить его к другой чистйо машине

следовательнока ктаковой системы у меня под рукой нету (

 

но если это оябазтельно необходимо то я поеду туда и сделаю но тут есть одна беда я не знаю получится ли, в виднду войт ине удается троян сменил пароли и убил каталоги пользователе

 

и винда тупо не стартует (

что же касаемо самого вируса я не нашел его (

 

он самоустранился (

Опубликовано

есть идеи? или забить на это дело? и жить дальше ))

Опубликовано

Тип вымогателя скорее всего этот. Точнее можно было бы сказать при наличии тела шифровальщика.

Расшифровки нет, к сожалению.

Опубликовано (изменено)

печально ищу шифровальщика но нету его в системе (

Изменено пользователем Apdate2018
Опубликовано

дак дл расшифровки же, требуется RSA ключи? они же остались у меня

 

разве нельзя попробовтаь расшифровать?

 

может у Вас есть оригинальный деширатор?

 

почитал предыдущие ветки да, вижу там такие же приколы были (

 

но ну да ладно скажу клиенту извиняйте ) поставим базу ему за  22 год ))) или (((

 

за то будут тепреь предохраняться хотя-бы ВПН 

я напрмиер сижу за натом port knocking (mikrotik) + защита от брутта

 ачто бы не хранить ничгео на компе точнее в открытом виде байты для  port knocking для этого я написал клиентам свой клиент RDP в котором в зашифроанном виде храняться данные входа 

 

покрайней мере не с голой п...ой сидят ).

 

Всем добра!

Опубликовано
45 минут назад, Apdate2018 сказал:

дак дл расшифровки же, требуется RSA ключи? они же остались у меня

Публичные RSA ключи не интересны.

 

46 минут назад, Apdate2018 сказал:

разве нельзя попробовтаь расшифровать?

Без приватных RSA ключей нет.

 

38 минут назад, Apdate2018 сказал:

за то будут тепреь предохраняться хотя-бы ВПН 

При халатном отношении к ИБ он не слишком поможет.   

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • copypaste
      Автор copypaste
      Доброго дня. 
       
      Коснулась напасть сия.
      Шифровщика по окончанию злодеяния нет. 
      Во вложении:
      1. Логи FRST
      2. Результат проверки KVRT
      3. Пример зашифрованных файлов + KEY файл и письмо Decryption
       
      Спасибо заранее за уделенное время.
      crypt.rar FRST.rar KVRT2020_Data.rar
    • Lingon
      Автор Lingon
      files.rarAddition.txt
      FRST.txt
    • Oleg P
      Автор Oleg P
      Коллеги.ю добрый день.
      Зашифрован сервер с ОС Windows Server 2016 - предположительно, через уязвимость в протоколе RDP. Прилагаются следующие файлы:
      - Примеры зашифрованных файлов (3 шт.)
      - Открытый ключ шифрования (исходное расширение - key)
      - Баннер, оставленный злоумышленниками
      - Письмо, полученное от злоумышленников в ответ на письмо, отправленное нами (со всеми метаданными)
      Система не загружается ни в каком режиме, т.к. системные файлы, предположительно, также зашифрованы.
      Исходное расширение зашифрованных файлов - wixawm
      Ждем дальнейших инструкций.
      Заранее спасибо за помощь.
      Thumbs.db,(MJ-AP9840316572)(helpcenter2008@gmail.com).txt Выигранные тендеры.xlsx,(MJ-AP9840316572)(helpcenter2008@gmail.com).txt Обеспечение контракта - деньги.docx,(MJ-AP9840316572)(helpcenter2008@gmail.com).txt RSAKEY-MJ-IZ0643158279.txt Decryption-Guide.txt Fwd Your Case ID MJ-OS3547089612 - free-daemon@yandex.ru - 2021-12-13 1414.txt
    • negativv666
      Автор negativv666
      Добрый день. Зашифровались файлы.
      В архиве Desktop  - письмо от шифровальщика и два зашифрованных файла.
      В архиве ProramData  - файлы prvkey.txt.key которые нужно отправить взломщику. Пароль на этот архив  - virus.
      kixonw@gmail.com - Это архив предположительно с вирусом. Пароль на архив  - virus.
      Касперский определил этот файл как - virus.win32.neshta.a
      Desktop.rar ProgramData.rar kixonw@gmail.com.rar
    • wadmin
      Автор wadmin
      Заражение шифровальщиком.
      Добрый день, были зашифрованы почти все файлы на одном из сетевых ресурсов.
      Файл шифровальщик с помощью Kaspersky Virus Removal Tool обнаружить не удалось.
       
      Addition.txt FRST.txt Desktop.zip
×
×
  • Создать...