Перейти к содержанию

Файлы зашифрованы by --WantToCry-- r@n50mw@re .want_to_cry


Рекомендуемые сообщения

Зашифрованы файлы, ТОЛЬКО на сетевом диске. Проверили все ПК - "чистые".

Зашифровано все что имеет расширение, кроме .exe

Появилось окончание у файлов .want_to_cry

 

Самого вируса нету. Приложил файлы в оригинале и зашифрованные. Прошу помощи.

 

 

Так же в корне каждой папки файл с содержанием:

Спойлер

 

All your data has been encrypted  by --WantToCry-- r@n50mw@re
You can buy decryption of all files for 1920 USD.

For this:
  Visit https://tox.chat/download.html
  Download and install qTOX on your PC.
  Open it, click "New Profile" and create profile.
  Click "Add friends" button and search our contact -
963E6F7F58A67DEACBC2845469850B9A00E20E4000CE71B35DE789ABD0BE2F70D4147D5C0C91
  Send a message with this string: 
5C4A47B161984AB0A81834E4B78676E6
  Send 3 test files. These should be files of no more than 20-30 MB each. We do not accept download links from third-party resources. We do not accept very large files, such as database files.
In response, we will send payment instructions and decrypted files. Payment is made in the Bitcoin cryptocurrency.

 

 

 

file.zip

Ссылка на комментарий
Поделиться на другие сайты

Записку о выкупе, добавьте, пожалуйста, файлом с оригинальным именем.

+

Подготовьте логи анализа системы при помощи Farbar Recovery Scan Tool.

Ссылка на комментарий
Поделиться на другие сайты

Сетевой диск - это NAS QNAP D2, доступ SAMBA к его папкам по паролю.

Все ПК чистые, проверены 3 антивирусами.

Судя по датам изменения файлов, шифрование было выполнено во вне рабочее время.

!want_to_cry.txt

Ссылка на комментарий
Поделиться на другие сайты

Возможно, есть уязвимость в ПО, которое позволяет злоумышленникам подключиться из внешней сети без авторизации.

Проверьте, все ли рекомендации от производителей сетевых хранилищ QNAP выполнены  для защиты от атак шифровальщиков.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • tamerlan
      Автор tamerlan
      Доброго дня. зашифровались все файлы в формат .danie 
      Волнует только расшифровать файл базы 1С, пото просто переустановлю систему и все. 
      Помогите пожалуйста.
    • Mep3aBEz
      Автор Mep3aBEz
      Добрый день!
      6 мая 2025 года зашифровались файлы.
      Как проник вирус неизвестно.
       
      Произошло:
      Ночью на виртуалку на Win10x64 с включенным RDP в папку c:\users\admin\music попал файл AD.exe
      На самой виртуалке ничего не зашифровалось, но два рабочих компьютера на Win11, которые были включены в тот момент зашифровались.
      Также не зашифровался ни один (из 5) рабочий сервер на виртуалках с WS2022.
      С зашифрованных компов была удалена система, поэтому лог анализа системы прикрепить не могу, файл шифровальщика тоже не сохранили.
       
       
       
      encrypt_files.zip
    • robocop1974
      Автор robocop1974
      Добрый день. Если есть возможность выяснить есть ли дешифратор?
      Система была переустановлена (но имеется клон, для анализа смогу без проблем предоставить логи Farbar Recovery Scan Tool, но к сожалению позже).
      В архиве несколько зашифрованных файлов.
      *.txt, *.html файлов для выкупа не было. Но была папка с названием "DontDeleteThisFolder" в ней лежал файл "enc". Файл так же в архиве.
       
      Пробовал некоторые дешифраторы с сайта Касперского и Крипто-шерифа, но к сожалению безуспешно.
       
      Заранее спасибо за уделенное время!
       
      files.zip
    • MidgardS1
      Автор MidgardS1
      Привет! Столкнулись с таким же шифровальщиком. Подскажите, есть возможность расшифровать данные?
       
      Сообщение от модератора Mark D. Pearlstone Перенесено из темы.
    • zsvnet
      Автор zsvnet
      obrazec.zipAddition.txtShortcut.txtFRST.txtДобрый день! Зашифровали файлы.
      Скорее всего проникли через RDP. Исходный ПК неработоспособен. Диск подключен к другому ПК и на нем запускали FRST.
×
×
  • Создать...