Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Добрый день.

С 4:00 22.07.24 зашифровало все данные на ПК и ещё несколько по сети. Злоумышленник после оплаты пропал... Хотя и прислал "PHOBOS decryption tool", но без ключей, видимо попался мошенник. Удалось запустить Касперского нашёл "HEUR:Trojan-Ransom.Win32.Generic" в нескольких местах. 

x-decrypt@worker.com.rar FRST.txt Addition.txt

Изменено пользователем Anton S
Добавить файлы
Опубликовано
12 минут назад, Anton S сказал:

Хотя и прислал "PHOBOS decryption tool", но без ключей, видимо попался мошенник.

Почему бы вам сразу не обратиться на форум после шифрования, а не после того как вы оплатили невыполненную работу мошенникам?

 

Эти файлы добавьте в архив с паролем virus, загрузите на облачный диск, и дайте ссылку на скачивание в ЛС.

 

2024-07-24 11:40 - 2024-07-24 11:40 - 000061440 _____ C:\Users\sapegin_an\Desktop\ph_decrypt.exe
2024-07-22 13:14 - 2024-07-24 11:43 - 000000364 _____ C:\Users\sapegin_an\Desktop\Decrypte code.txt

 

Опубликовано (изменено)

Решение по оплате принимались не мной, не могу ответить на этот вопрос.

"2024-07-22 13:14 - 2024-07-24 11:43 - 000000364 _____ C:\Users\sapegin_an\Desktop\Decrypte code.txt" - это сам создавал файл и пытался туда сохранить сгенерированный код из "ph_decrypt.exe"

Прикреплю сам вирус из хранилища Касперского

Изменено пользователем Anton S
Опубликовано (изменено)

судя по логам FRST сэмплов шифровальщика уже нет в системе.

С расшифровкой по данному типу шифровальщика не сможем помочь.

-------

update:

по идее это должно работать так:

ph_decrypt.exe работает в двух режимах:

если есть ключ расшифровки, тогда можно будет добавить данный ключ и запустить утилиту для расшифровки файлов.

Если ключа нет, можно выполнить поиск информации для восстановления ключа.

Скорее всего, формируется файл: "Decrypte code.txt" (может содержать информацию об использованных при шифровании ключах)

Далее, этот файл отсылается злоумышленникам, они восстанавливают ключи, и возвращают клиенту после выкупа.

 

Изменено пользователем safety

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • morose
      Автор morose
      Вы писали: @ant1tr3nd, Ваши файлы могут быть расшифрованы, напишите в ответ, если расшифровка еще актуальна для вас.  
      _SAM9939.jpg.id[36121455-3335].[Hunter-X@tuta.io].zip
    • Theodor
      Автор Theodor
      Шифровальщик Banta переписал присоединенный USB HDD 300ГБ за две-три минуты. Диски внутри машины размером в 1Тб переписаны за несколько минут. Файлы размером 5-100 ГБ не могли полностью переписаться за это время. Вероятно он работает только с оглавлением. Все файлы увеличены на разную величину от нескольких байт до сотен килобайт. В диспетчере задач не было видно никакого подозрительного приложения. Работали стандартные системные приложения. Т.е. наверное работал скрипт из стандартных системных команд. В корне каждого диска остался скрипт с именем info.hta который высвечивает на экране объявление о вымогательстве. Касперский не нашел ничего подозрительного. Другие антивирусы показали на троян в java update и указали на файлы скриптов в корне дисков.
       
      Из включенных антивирусов на момент заражения был только стандартный Microsoft. Поражены машины только с удаленным доступом по RDP.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • tvo1207
      Автор tvo1207
      Здравствуйте добрые люди!
      Скажите, есть ли решение по данного рода шифровальщику - id[97n6f7k4-5254].[restore1_helper@gmx.de].banta
      Понимаю что нужны логи и архив самих файлов, но сейчас хоть частично восстанавливаем работу предприятия. Просто скажите, есть решение или нет. Видел теми данного рода были раньше.
      Спасибо большое!
    • Taras1707
      Автор Taras1707
      Доброго времени суток.
      Поймали шифровальщик
      restore1_helper@gmx.de].Banta
      Ещё нет возможности его расшифровать?
    • christian
      Автор christian
      Лог с контроллера. Посмотрите есть ли что-то вредоносное. 
      CollectionLog-2021.09.12-23.13.zip
×
×
  • Создать...