Перейти к содержанию

Помогите в расшифровке файлов


Рекомендуемые сообщения

Добрый день.

Помогите пожалуйста, сегодня в компанию просочился вирус-шифровальщик, который зашифровал все файловое хранилище. Очень важный сервер рухнул и соответственно все файлы на файловом хранилище. Кто может помочь расшифровать и что для этого нужно напишите пожалуйста.

Пример зашифрованного файла и письмо вымогателя прикрепил.пример и письмо.rar

Изменено пользователем Razor103
добавил файлы примера и письма вымогателя
Ссылка на сообщение
Поделиться на другие сайты

Addition.txtпримеры зашифрованных файлов и письмо вымогателя.rarоригинальные файлы без зашифровки.rarFRST.txt

 

добавил два примера зашифрованных файлов и письмо вымогателя, также приложил архив с этими же оригинальными файлами без шифрования, а также логи программы Farbar Recovery Scan Tool

Просьба помогите в решении вопроса, встали два критичных сервера. Работа компании полностью парализована.

 

нашел вирус на сервере, возможно поможет в решении

Создался профиль админа и на рабочем столе вирус - d:\Users\admin$\Desktop\Locker.exeLocker_virus.zip
Прикрепил архив с паролем virus

 

Ссылка на сообщение
Поделиться на другие сайты

Увы, расшифровка по данному типу шифровальщика невозможна без приватного ключа.  Сохраните важные зашифрованные документы на отдельный носитель, возможно в будущем расшифровка станет возможной.

сэмпл:

https://www.virustotal.com/gui/file/13a2e3d89e0a33687b4ae9042489c30b9874c3a49e5e232eecb7e6aed3cf162c/detection

Изменено пользователем safety
Ссылка на сообщение
Поделиться на другие сайты

подскажите пожалуйста есть ли хоть какие то  варианты расшифровки файлов по этому шифровальщику?

 

 

возможно можно обратить к техническим специалистам лаборатории Касперского и они смогут выполнить услугу за отдельную плату, если так, то подскажите к кому обратиться пожалуйста?

Ссылка на сообщение
Поделиться на другие сайты

В предыдущем сообщении ясно написано, что расшифровка без приватного ключа, который есть только у злодеев, невозможна.

Ссылка на сообщение
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Zafod
      От Zafod
      Произошло шифрование файлом Locker.exe из под учётной записи администратора домена admin$ (создан вирусом). Время когда учётка админа (admin$) была создана удалено из логов (из логов пропали сутки). На сервере установлен Kaspersky Endpoint Security под управлением KSC, вирус был обнаружен, скопирован в карантин, удалён, но данные всё равно зашифрованы. Машина с KSC так же зашифрована и не стартует.
      1.zip
    • IvanSakh
      От IvanSakh
      Добрый день, поймали шифр овальщик расширение стало 58f9e96cf239c4, зашифрованные файлы, лог сканирования системы и фаил с требованием во вложении.
      E.zip
    • amigolds
      От amigolds
      Всем добрый вечер.
      Поймали под конец недели шифровальщика на серверах - f133cdb8782e22
      Lockhelp1998@skiff.com
      retryit1998@tutamail.com
       
      Documents.rar FRST.txt
    • Алексей_DML
      От Алексей_DML
      Добрый день. Столкнулся с шифровальщиком, который зашифровал множество важных файлов и изменил их расширение на 54a8afd423597a. Операционная система была Windows server 2019.  Farbar Recovery Scan Tool применить нет возможности, так как заражённая машина является контролером домена, залогиниться невозможно. 2 зашифрованных файла и файл с требованиями злоумышленников прилагаю. Буду благодарен за любую помощь. Заранее спасибо.
      Файлы.rar
    • Сергей81
      От Сергей81
      Прикладываю пару файлов
      Запрос на закупку.rar
×
×
  • Создать...