Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

День добрый! зашифровали сервер 

 

расширение файлов тепреь .[CW-NA0835962147].(spystar1@onionmail.com).Rar 

 

но, я на шел на сервере  файла в каталоге ProgramData

 

pkey.txt

IDk.txt

RSAKEY.KEY

а так же файл prvkey.txt..[CW-NA0835962147].(spystar1@onionmail.com).Rar 

 

не знаю можно ли распространять эти файлы поэтому их не прилагаю да и побаиваюсь я втыкать в тот комп свою флешку 

 

в общем есть ли возможность восстановления?

есть так же файл оригинал большого размера и файл точно такой ж ено зашифрованный

 

поможете?

Опубликовано

Здравствуйте!

 

Порядок оформления запроса о помощи

 

11 минут назад, Apdate2018 сказал:

побаиваюсь я втыкать в тот комп свою флешку

Найдите чистую флешку, без данных. А на рабочем ПК отключите автозапуск с внешних носителей и после подключения флешки сразу её проверьте антивирусом.

 

Без логов и образцов помочь не сможем.

Большие файлы пока не нужно, прикрепите в архиве 2-3 небольших документа популярных форматов.

Опубликовано

Доброго дня снова!

 

вот данные во вложении архив zip

 

в нем следующие файлы

 

_ДекларацияНДС2010.ert (это файл оригинал тоесть не зашифрованный)

 

_ДекларацияНДС2010.ert.[CW-NA0835962147](spystar1@onionmail.com).Rar  (этот файл тот же но зашифрованный)

 

Остальные файлы это те что лежали в каталоге ProgramData 
IDk.txt 

pkey.txt
prvkey.txt.[CW-NA0835962147](spystar1@onionmail.com).Rar
Read.txt (это то чт оставил троян "Обращение")
RSAKEY.key

 

arhiv.zip

что касаемо логов я не могу их сделать я попросил человека достать винт из сервера которы йзашифровали и подрубить его к другой чистйо машине

следовательнока ктаковой системы у меня под рукой нету (

 

но если это оябазтельно необходимо то я поеду туда и сделаю но тут есть одна беда я не знаю получится ли, в виднду войт ине удается троян сменил пароли и убил каталоги пользователе

 

и винда тупо не стартует (

что же касаемо самого вируса я не нашел его (

 

он самоустранился (

Опубликовано

есть идеи? или забить на это дело? и жить дальше ))

Опубликовано

Тип вымогателя скорее всего этот. Точнее можно было бы сказать при наличии тела шифровальщика.

Расшифровки нет, к сожалению.

Опубликовано (изменено)

печально ищу шифровальщика но нету его в системе (

Изменено пользователем Apdate2018
Опубликовано

дак дл расшифровки же, требуется RSA ключи? они же остались у меня

 

разве нельзя попробовтаь расшифровать?

 

может у Вас есть оригинальный деширатор?

 

почитал предыдущие ветки да, вижу там такие же приколы были (

 

но ну да ладно скажу клиенту извиняйте ) поставим базу ему за  22 год ))) или (((

 

за то будут тепреь предохраняться хотя-бы ВПН 

я напрмиер сижу за натом port knocking (mikrotik) + защита от брутта

 ачто бы не хранить ничгео на компе точнее в открытом виде байты для  port knocking для этого я написал клиентам свой клиент RDP в котором в зашифроанном виде храняться данные входа 

 

покрайней мере не с голой п...ой сидят ).

 

Всем добра!

Опубликовано
45 минут назад, Apdate2018 сказал:

дак дл расшифровки же, требуется RSA ключи? они же остались у меня

Публичные RSA ключи не интересны.

 

46 минут назад, Apdate2018 сказал:

разве нельзя попробовтаь расшифровать?

Без приватных RSA ключей нет.

 

38 минут назад, Apdate2018 сказал:

за то будут тепреь предохраняться хотя-бы ВПН 

При халатном отношении к ИБ он не слишком поможет.   

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • belisov@gmail.com
      Автор belisov@gmail.com
      Доброго дня
       
      Новый вид шифровальщика cortizolid-XXXXXXXX[cortizol@atomicmail.io].Cortizol при заражении создает подобные файлы
      Заходит через RDP со слабыми праролями или через машины сотрудников с поднятыми RDP
      Заходит именно человек, запускает скрипт, копируется в папку музыка в моем случае 64.exe и прописывается в реестре
      в корнях дисков создает файл key.cortizol
      и инструкцию как оплатить
      хочет 2500$
       
      основные следы приложил в архиве, портит много чего в реестре и в файловой системе, браузеры не работают.
      если процесс с вирусом в памяти, то записывать тоже не все позволяет
       
      прошу помочь расшифровать, возможно много заражений, тк id имеет много разрядов
      пароль от архива cortizol
       
    • itexno
      Автор itexno
      Пароль на архив 654258 в архиве все файлы и ключи + логи
      Dectryption-guide.rar
      в папке 3  ключи и прочее
    • Volandrei
      Автор Volandrei
      Здравствуйте, вирус шифровальщик попал на сервер, заплатил выкуп, прислали не рабочий ключ и дешифратор. в архиве ключ который прислали, дешифратор, и зашифрованные файлы. Записку потерял, но ид и емаил такой же как в сообщении.   Прикладываю ссылку на обменник. Архив   . 
    • LostGod
      Автор LostGod
      Приветствую.
      Сегодня ночью отработал шифровальщик. Соответственно все базы шифрованы. 
      Будьте добры посмотрите и скажите есть надежда или нет. 
      Благодарю.
       
      youhau@onionmail.org.7z Addition.txt FRST.txt
    • MikeOne
      Автор MikeOne
      Собственно прочитав множество тем за последнюю неделю данная беда и меня настигла. Зашифровано ant_dec файлами, скорее всего через RDP
      FRST.zip включает в себя: FRST.txt, Shortcut.txt, Addition.txt
      CryptedFiles + Ransomware.zip включает в себя: Dectryption-guide.txt и пару зашифрованных файлов

      ссылка удалена - Пароль: virus 
      Virus_2.zip включает в себя Virus.zip
      Внутри: HOP.KEY, ant gmail.exe, mimikatz.exe и все сопутствующие файлы которые были найдены рядом с вирусом
      ПК до сих пор запущен (Не перезагружался) (Отключен от сети)
      Анализ DrWeb.Cureit скидываю

      FRST.zip CryptedFiles + Ransomware.zip
       
      Строгое предупреждение от модератора Mark D. Pearlstone Не публикуйте вредоносные и потенциально вредоносные файлы и ссылки на форуме.
×
×
  • Создать...