Перейти к содержанию

файлы зашифрованы trojan.encoder.38576


Рекомендуемые сообщения

Добрый день!

 

Компьютер пользователя атакован вирусом-шифровальщиком. Предположительный канал проникновения - доступ к удаленному рабочему столу через протокол RDP.
Образцы файлов и записка вымогателей находятся в файле samples.zip. Незашифрованные версии файлов имеются и могут быть предоставлены по запросу.
Сам файл шифровальщика найден и может быть предоставлен дополнительно по запросу.

 

Операционная система  была переустановлена. Farbar Recovery Scan Tool запускалась в чистой среде.

samples.zip Addition.txt FRST.txt

Ссылка на комментарий
Поделиться на другие сайты

К сожалению, расшифровка файлов по данному типу шифровальщика невозможна без приватного ключа.

 

По Mimic Ransomware, который активен в течение более 1,5 лет, к сожалению, нет в настоящее время расшифровки файлов без приватного ключа. Злоумышленники, стоящие за Mimic используют утекший в сеть билдер Conti чтобы извлечь выгоду из его различных функций и даже улучшить код для более эффективных атак.

-----------

Будьте внимательны,

в ЛС, (после создания темы), к вам могут обратиться с предложением о помощи в расшифровке.

Если предлагают готовое решение с вашим приватным ключом - тогда это злоумышленники (ключ хранится у них),

если предлагают решение: расшифровать бесплатно несколько ваших файлов, как доказательство своих возможностей - и они это смогут сделать, запросив бесплатную расшифровку у злоумышленников, а остальные файлы - за выкуп вашего дешифратора/ключа за ваши деньги, то это могут быть посредники,

здесь основной риск - после получения оплаты посредники просто исчезают из чата или контакта,

если после получения вашей оплаты за дешифратор с ключом посредники исчезают из контакта, то это, увы, были мошенники.

Ссылка на комментарий
Поделиться на другие сайты

5 минут назад, safety сказал:

К сожалению, расшифровка файлов по данному типу шифровальщика невозможна без приватного ключа.

 

Вместе с бинарным файлом шифровальщика в папке находился файл session.tmp
длиной 32 байта. Может ли это быть приватный ключ?


И да. В личку уже прилетело сообщение. "Мы, группа BeforeCrypt -  лучшие мастера на все руки....."

 

Ссылка на комментарий
Поделиться на другие сайты

Там же в личке нажмите на кнопку "три точки" и нажмите "Жалобу". Модераторы этих мастеров удалят.

image.png.e2c77b55740c8033c6afec149e9f9130.png

  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

3 hours ago, Николай Щипунов said:

Вместе с бинарным файлом шифровальщика в папке находился файл session.tmp
длиной 32 байта. Может ли это быть приватный ключ?

это сеансовый ключ, используется для продолжения шифрования в случае прерывания процесса шифрования. Для расшифровки файлов не поможет.

+

проверьте ЛС.

  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • PROXY
      От PROXY
      Здравствуйте. Злоумышленник зашифровал все файлы, включая систему, используя Trojan.Encoder.37506.
      Есть возможность расшифровать данные? Прикладываю архив с несколькими зашифрованными файлами + файл Key.Secret.
      Заранее благодарю!
      virus.zip
    • ALFGreat
      От ALFGreat
      Добрый день! Сегодня обнаружилось, что зашифрован сервер. Открылся файл, мол пишите на адрес a38261062@gmail.com 
      Какой порядок действий? Возможно ли как то восстановить? Как узнать под какой учеткой был запущен шифровальщик?
    • Шаманов_Артём
      От Шаманов_Артём
      Доброго дня. Поймали данный шедевр на компы, подскажите пожалуйста, какие действия предпринимать, куда бежать, куда писать?
       
      Сообщение от модератора thyrex Перенесено из данной темы
    • InnaC
      От InnaC
      Файлы на сервере 1С и он же файловый сервер зашифрованы. Файлы получили расширение Demetro9990@cock.li.
      Можно ли их как-то спасти?
      FRST.txt Addition.txt
    • Soft619
      От Soft619
      Добрый день. На ПК, без установленного на момент шифрования антивируса, попал Trojan.Encoder.31074 (Lockbit 3). Все документы зашифрованы, в расширениях файлов содержится Hf7GtyFVI. Требования были размещены текстовым файлом во всех папках, где были документы. После обнаружения система сразу была просканирована через загрузочный диск Касперского, всё подозрительное удалено. Прошу помочь с расшифровкой. 
      Files.zip
×
×
  • Создать...