Перейти к содержанию

Помощь в расшифровке зашифрованного файла BLUESKY


Рекомендуемые сообщения

Две недели назад на сервер пришло с адреса help!@mail.ru, письмо было переадресовано с адреса http://ccpyeuptrlatb2piua4ukhnhi7lrxgerrcrj4p2b5uhbzqm2xgdjaqid.onio. В общем вирус действовал как обычная программа установщик, Касперский зарезал действия когда эта штука стала повышать себя до уровня администратора. Но файлы зашифрованы, и мы не знаем как вернуть их обратно. Откат системы помог восстановить службы и каталоги, но зашифрованные файлы так и остались. Пострадали даже buckap и теневые копии. Файлы в а zip архиве в прикреплении просим помочь.

файлы.zip

Ссылка на комментарий
Поделиться на другие сайты

23 часа назад, vadmin сказал:

Две недели назад на сервер пришло с адреса help!@mail.ru, письмо было переадресовано с адреса http://ccpyeuptrlatb2piua4ukhnhi7lrxgerrcrj4p2b5uhbzqm2xgdjaqid.onio. В общем вирус действовал как обычная программа установщик, Касперский зарезал действия когда эта штука стала повышать себя до уровня администратора. Но файлы зашифрованы, и мы не знаем как вернуть их обратно. Откат системы помог восстановить службы и каталоги, но зашифрованные файлы так и остались. Пострадали даже buckap и теневые копии. Файлы в а zip архиве в прикреплении просим помочь.

файлы.zip 16 kB · 1 загрузка Addition.txtFRST.txt

 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • gin
      От gin
      Добрый день! Просьба помочь расшифровать файлы
      логи FRST.zip записка.zip примеры файлов.zip
    • Leo_Pahomov
      От Leo_Pahomov
      Все файлы зашифрованы типом файла YAKRDXSNS
      DESKTOP-5B9SCJG_2025-02-21_17-43-06_v4.99.9v x64.7z
      Сообщение от модератора thyrex Темы объединены
    • Leo_Pahomov
      От Leo_Pahomov
      Все файлы зашифрованы типом файла YAKRDXSNS
      DESKTOP-5B9SCJG_2025-02-21_17-43-06_v4.99.9v x64.7z
      Сообщение от модератора thyrex Темы объединены
    • ArAREM
      От ArAREM
      Здравствуйте!
      Около двух месяцев назад на корпоративный сервер организации попал вирус-шифровальщик. Все базы данных 1C и важные файлы были зашифрованы. На данный момент уже проведены все мероприятия для восстановления работоспособности и налаживания безопасности, однако после этого инцидента остался жесткий диск с сервера с зашифрованными на нём файлами. Исходя из всех проведенных проверок - самого вирус-шифровальщика на нём уже нет. Файл FRST не смогу предоставить, так как накопитель уже не используется на сервере и по сути просто лежит у обслуживающей организации ожидая выхода дешифратора.
      В свою очередь изначально в качестве одного из "условий" сделки, которую мы, естественно, не стали проводить после получения необходимого файла, нам удалось убедить злоумышленников расшифровать один из наших файлов для подтверждения возможности расшифровки. Возможно это как-то поможет в подборе дешифратора.
      В архиве будут представлены: текст с требованием, а также два других зашифрованных файла малого размера (архив Files).
      Хотел также прикрепить дополнительно образец расшифрованного файла базы данных Excel ДО и ПОСЛЕ расшифровки, но каждый из них весит по 3 мб, поэтому форма заполнения обращения не позволяет прикрепить их оба. В связи с чем в архиве (Sample) прикреплю уже расшифрованный файл. Если дополнительно понадобится версия файла ДО расшифровки, то предоставлю отдельным сообщением.
      Files KP.zip Sample.zip
    • BeckOs
      От BeckOs
      На компьютере зашифрованы все файлы. Атака была ночью 
      FRST.txt files.7z
×
×
  • Создать...