Перейти к содержанию

Рекомендуемые сообщения

День добрый! зашифровали сервер 

 

расширение файлов тепреь .[CW-NA0835962147].(spystar1@onionmail.com).Rar 

 

но, я на шел на сервере  файла в каталоге ProgramData

 

pkey.txt

IDk.txt

RSAKEY.KEY

а так же файл prvkey.txt..[CW-NA0835962147].(spystar1@onionmail.com).Rar 

 

не знаю можно ли распространять эти файлы поэтому их не прилагаю да и побаиваюсь я втыкать в тот комп свою флешку 

 

в общем есть ли возможность восстановления?

есть так же файл оригинал большого размера и файл точно такой ж ено зашифрованный

 

поможете?

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

Порядок оформления запроса о помощи

 

11 минут назад, Apdate2018 сказал:

побаиваюсь я втыкать в тот комп свою флешку

Найдите чистую флешку, без данных. А на рабочем ПК отключите автозапуск с внешних носителей и после подключения флешки сразу её проверьте антивирусом.

 

Без логов и образцов помочь не сможем.

Большие файлы пока не нужно, прикрепите в архиве 2-3 небольших документа популярных форматов.

Ссылка на сообщение
Поделиться на другие сайты

Доброго дня снова!

 

вот данные во вложении архив zip

 

в нем следующие файлы

 

_ДекларацияНДС2010.ert (это файл оригинал тоесть не зашифрованный)

 

_ДекларацияНДС2010.ert.[CW-NA0835962147](spystar1@onionmail.com).Rar  (этот файл тот же но зашифрованный)

 

Остальные файлы это те что лежали в каталоге ProgramData 
IDk.txt 

pkey.txt
prvkey.txt.[CW-NA0835962147](spystar1@onionmail.com).Rar
Read.txt (это то чт оставил троян "Обращение")
RSAKEY.key

 

arhiv.zip

что касаемо логов я не могу их сделать я попросил человека достать винт из сервера которы йзашифровали и подрубить его к другой чистйо машине

следовательнока ктаковой системы у меня под рукой нету (

 

но если это оябазтельно необходимо то я поеду туда и сделаю но тут есть одна беда я не знаю получится ли, в виднду войт ине удается троян сменил пароли и убил каталоги пользователе

 

и винда тупо не стартует (

что же касаемо самого вируса я не нашел его (

 

он самоустранился (

Ссылка на сообщение
Поделиться на другие сайты

Тип вымогателя скорее всего этот. Точнее можно было бы сказать при наличии тела шифровальщика.

Расшифровки нет, к сожалению.

Ссылка на сообщение
Поделиться на другие сайты

дак дл расшифровки же, требуется RSA ключи? они же остались у меня

 

разве нельзя попробовтаь расшифровать?

 

может у Вас есть оригинальный деширатор?

 

почитал предыдущие ветки да, вижу там такие же приколы были (

 

но ну да ладно скажу клиенту извиняйте ) поставим базу ему за  22 год ))) или (((

 

за то будут тепреь предохраняться хотя-бы ВПН 

я напрмиер сижу за натом port knocking (mikrotik) + защита от брутта

 ачто бы не хранить ничгео на компе точнее в открытом виде байты для  port knocking для этого я написал клиентам свой клиент RDP в котором в зашифроанном виде храняться данные входа 

 

покрайней мере не с голой п...ой сидят ).

 

Всем добра!

Ссылка на сообщение
Поделиться на другие сайты
45 минут назад, Apdate2018 сказал:

дак дл расшифровки же, требуется RSA ключи? они же остались у меня

Публичные RSA ключи не интересны.

 

46 минут назад, Apdate2018 сказал:

разве нельзя попробовтаь расшифровать?

Без приватных RSA ключей нет.

 

38 минут назад, Apdate2018 сказал:

за то будут тепреь предохраняться хотя-бы ВПН 

При халатном отношении к ИБ он не слишком поможет.   

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • I_CaR
      От I_CaR
      Здравствуйте.
      27.11.2023 была атака на сеть предприятия по RDP(зашли по 3389 порту на ПК администратора системы). Далее, через ПК администратора, были также по RDP заражены ещё 2 сервера предприятия.
      Вложения:
      "unlock-info.txt" - письмо от мошенников. Вирус немного похож на ouroboros (Так его детектировал Eset).
      Внутри архива сам вирус-шифрователь *.exe (пароль к архиву 12345).
      ---
      Заранее благодарен за внимание к проблеме.
      Очень надеюсь на положительный результат.
      unlock-info.txt filescoder@gmail.com(пароль_на_архив_12345).rar
    • Stepan1992
      От Stepan1992
      Добрый день! Попался как то я на вирус шифровальщика в 2020 году, с тех пор ОС не переустановливал, но файлы остались хотелось расшифровать если это возможно и никак не мог найти решение и вот пишу сюда чтоб кто то помог если это возможно.
      Во вложении файлы логи с Farbar Recovery Scan Tool и примеры файдов расшифровки  файлы с требованием к сожалению были сразу удалены
      FRST64.zip Duplicate File Remover v3.5.1287 Build 34 Final Eng_Rus.rar
    • decoy4ik
      От decoy4ik
      Добрый день, поймали вирус-шифровальщик, есть ли возможность расшифровки? Логи и архив с файлами прикреплен. Файл с требованием к сожалению был сразу удален.Addition.txtFRST.txt
      Desktop.rar
    • Vyacheslv B.
      От Vyacheslv B.
      Здравствуйте. Пострадал от действий вируса-шифровальщика. Возможно ли восстановить файлы?
       
       
       
      encrypt.zipFRST.zip
    • duduka
      От duduka
      вечером, как оказывается взломали рдп (подобрали пароль) в 20:40
      утром естественно появились текстовые документы с текстом:
       

      и  файлы стали в таком виде.
      файл_нейм.id-B297FBFD.[cheese47@cock.li].ROGER
       
      так же был обнаружен файл payload.exe
       
      есть возможность расшифровать?

      report1.log report2.log
×
×
  • Создать...