Перейти к содержанию

шифровальщик jami_decryptionguy


Рекомендуемые сообщения

Добрый день.

Бухгалтер схватила шифровальщик после открытия почтового вложения..
Зашифрованы файлы, таблиц,картинок,текстовые док-ты, а также ярлыки папок и папки с файлами программ .
Все зашифрованные данные,находятся  на сетевых дисках.
Систему на ПК пользователя, я переставил.
Тело вируса не нашел (возможно,это файл ,который находиться в папке с архивом "вирус")
Требований об выкупе для разблокировки данных не поступало.
До момента заражения,на ПК, был установлен антивирус, 360 Total Security
 Имеем код лицензии Касперского (ZC71J-KPZCS-BA7VZ-654UB)
Логи от FIRST и образцы зараженных файлов приреплены к сообщению

virus.jpg.rarПолучение информации... зашифрованные файлы.rarПолучение информации... Addition.txtПолучение информации... FRST.txtПолучение информации...

Ссылка на комментарий
Поделиться на другие сайты

  12.08.2024 в 14:31, Michael Kopylov сказал:

Систему на ПК пользователя, я переставил.

Expand  

Значит логи FRST бесполезны. Добавьте, пожалуйста, записку о выкупе. Для уточнения типа шифровальщика.

Ссылка на комментарий
Поделиться на другие сайты

  12.08.2024 в 15:20, safety сказал:

Значит логи FRST бесполезны. Добавьте, пожалуйста, записку о выкупе. Для уточнения типа шифровальщика.

Expand  


Записки о выкупе не было.
Только после того,как я нашел в инете фирму  *****RO (когда искал инф по поводу это вируса), то они предложили за расшифровку 1 ПК 300 000 руб.
Деньги не платили, т.к, они похоже мошенники.

 

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

  12.08.2024 в 15:34, Michael Kopylov сказал:

Только после того,как я нашел в инете фирму  ***RO (когда искал инф по поводу это вируса), то они предложили за расшифровку 1 ПК 300 000 руб.
Деньги не платили, т.к, они похоже мошенники.

Expand  

Это посредники, за ваши деньги планируют выкупить дешифратор у злоумышленников, но вам скажут, что это они смогли дешифратор разработать.

  12.08.2024 в 15:34, Michael Kopylov сказал:

Записки о выкупе не было.

Expand  

Записка о выкупе может быть с таким именем:

CONTACT_US.txt смотрите в папках на сетевом диске. так как без записки, вам бы вообще не смогли ничего сделать, так как в записке идентификатор ключа.

 

По расшифровке файлов:

 

К сожалению, по данному типу шифровальщика не сможем вам помочь, не имея приватного ключа.

Ссылка на комментарий
Поделиться на другие сайты

  12.08.2024 в 15:38, safety сказал:

Это посредники, за ваши деньги планируют выкупить дешифратор у злоумышленников, но вам скажут, что это они смогли дешифратор разработать.

Записка о выкупе может быть с таким именем:

CONTACT_US.txt смотрите в папках на сетевом диске. так как без записки, вам бы вообще не смогли ничего сделать, так как в записке идентификатор ключа.

 

По расшифровке файлов:

 

К сожалению, по данному типу шифровальщика не сможем вам помочь, не имея приватного ключа.

Expand  

Нашлась еще одна машина с частично зашифрованными файлами, логи во вложении.
CONTACT_US.txt, такой файлик не нашелся, может еще какие названия файлов с предложениями о сумме есть, кто нибудь вспомнит?

Addition.txtПолучение информации... FRST.txtПолучение информации...

Ссылка на комментарий
Поделиться на другие сайты

  13.08.2024 в 14:48, Michael Kopylov сказал:

Нашлась еще одна машина с частично зашифрованными файлами, логи во вложении.

Expand  

следов запуска шифровальщика здесь нет. (Кроме зашифрованных файлов)

2024-08-08 14:06 - 2024-04-23 10:43 - 000063199 _____ C:\Users\user\Downloads\WhatsApp Image 2024-04-21 at 11.41.06.jpeg.Jami_decryptionguy

Возможно, папка c:\users была в общем доступе для записи и чтения. Шифрование было запущено на другом устройстве.

 

 

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

  15.08.2024 в 10:42, Args сказал:

И как найти шифровальщик?

Expand  

Не надо писать в чужой теме.

Создайте отдельную тему в данном разделе, добавьте все необходимые файлы и логи по правилам (несколько зашифрованных файлов в архиве без пароля, записку о выкупе, + логи FRST (FRST.txt и Addition.txt)

«Порядок оформления запроса о помощи».

Ссылка на комментарий
Поделиться на другие сайты

  • safety закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Александр94
      От Александр94
      Поймаи шифровальщик один в один как в теме  
       
      csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar FRST.txt Addition.txt
    • WhySpice
      От WhySpice
      Утром снесло домашний сервер с открытым вне RDP. Зашифровало абсолютно все, все мои рабочие проекты, python скрипты, виртуалки vmware/virtualbox

      Зашифрованный файл: https://cloud.mail.ru/public/qDiR/yEN8ogSZJ
      Addition_06-01-2025 15.06.34.txt FRST_06-01-2025 15.01.14.txt
      README.txt
    • sater123
      От sater123
      Добрый день. Зашифровались файлы размером более 8 мегабайт (их почта datastore@cyberfear.com). Помогите пожалуйста.
      Зашифрованные файлы не могу прикрепить, так как их размер более 5Мб.
      FRST.txt Addition.txt
    • BOBO
      От BOBO
      Попросили создать новую тему не знаю почему ту закрыли вот создаю. Меня тоже взломали 25 числа hdd весит на роутере, smb открыт был. Покапалься в файлах были несколько оригинальных файлов и вроде шифрование AES в режиме ECB. Встал вопрос можно ли найти ключ шифрования если например нашел зашифрованный блок пробелов 16 байт. 
    • FineGad
      От FineGad
      26.12.24 На файловом сервере (комп с Debian) в расшареных каталогах заметил текстовый файл !want_to_cry.txt 
      Просканировал все каталоги доступные по сети (SMB) зашифрованные файлы с расширением .want_to_cry по времени создания файлов видно что шифровальщик проработал примерно с 24.12.24 20:05  по 25.12.24 03:05 после чего сервер "завис". Сейчас шифровщик не активен (новые шифрованные файлы не появляются). Доступа к сети извне нет, кроме SSH с ключом шифрования. В сети кроме моего во время активности были еще 2 компьютера под управление Windows.
       
      !want_to_cry.txt
×
×
  • Создать...