Перейти к содержанию

Рекомендуемые сообщения

Все файлы зашифрованы и имеют расширение Elons и внутри лежит файл в каталогах Elons_Help.txt  с таким содержимым 

Есть софт которым можно расшифровать? 

IF YOU SEE THIS PAGE, IT MEANS THAT YOUR SERVER AND COMPUTERS ARE ENCRYPTED.

# In subject line please write your personal ID
186*********

# What is the guarantee that we will not cheat you?
Send us a small encrypted file to the listed emails.
(The files must be in a common format, such as: doc-excel-pdf-jpg)
We will decrypt these files and send them back to you as evidence.

Contact us:
Elons1890@mailum.com
Elons1890@cyberfear.com

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Прочтите и выполните Порядок оформления запроса о помощи

Новую тему создавать не нужно, продолжайте здесь.

 

Если на форуме oszone тоже ваша тема, сообщите.

Ссылка на комментарий
Поделиться на другие сайты

17 минут назад, nonamevit сказал:

это же такой тип шифровальшика?

да, но лучше сейчас добавить несколько зашифрованных файлов, записку о выкупе в виде файла, без изменения оригинального имени + логи FRST

Будет много интересного.

Ссылка на комментарий
Поделиться на другие сайты

Если есть такая возможность, переделайте логи FRST под учетной записью Администратора.

Запущено с помощью ***atov (ВНИМАНИЕ: Пользователь не является Администратором) на MIND*****  (16-09-2024 14:42:13)

 

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

доступ к файлам в этом посте имеют только работники/модераторы лаборатории касперского?

задаю вопрос, потому-что мне написал на мессенджер некий человек и представился работником и просил передать ему файлы 

Ссылка на комментарий
Поделиться на другие сайты

8 часов назад, nonamevit сказал:

доступ к файлам в этом посте имеют только работники/модераторы лаборатории касперского?

да, доступ к вложениям имеют только консультанты/модераторы, поэтому мы просим не развертывать записку о выкупе с указанием ID, а добавлять файл как вложение, плюс не выкладывать файлы по ссылке на облачный диск, если об этом не просят консультанты. Читать тему могут все, без возможности открывать вложенные файлы.

+

проверьте ЛС.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Если систему сканировали штатным антивирусом, или Cureit, или KVRT, добавьте, пожалуйста логи сканирования в архиве, без пароля, если большой размер, то по ссылке на облачный диск.

Ссылка на комментарий
Поделиться на другие сайты

4 часа назад, safety сказал:

сканировали штатным антивирусом, или Cureit, или KVRT, добавьте, пожалуйста логи сканирования в архиве

 

еще не сканировали, если да то каким лучше просканить?

 

Cureit пустой, ничего не обнаружено 

 

или как им сканировать правильно?

Ссылка на комментарий
Поделиться на другие сайты

3 минуты назад, safety сказал:

Если не нашел, значит не нашел, возможно что сэмпл самоудалился после завершения шифрования.

 

ну а те файлы есть возможность расшифровать? 
вообще что за шифратор был и откуда ноги растут?

Ссылка на комментарий
Поделиться на другие сайты

7 минут назад, nonamevit сказал:

вообще что за шифратор был и откуда ноги растут?

Это Proxima, и по данному типу, к сожалению, расшифровка невозможна без приватного ключа. + проверьте ЛС.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

1 час назад, safety сказал:

Это Proxima, и по данному типу, к сожалению, расшифровка невозможна без приватного ключа. + проверьте ЛС.

 

т.е. те козлы должны дать приватный ключ?

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Stanislav42
      Автор Stanislav42
      Добрый день! Пострадало несколько windows-устройств от действий шифровальщика и вымогает за расшифровку деньги.
      Прошу оказать помощь в расшифровке файлов.
      Отправляю архив с образцами файлов и с текстом требований, а также логи FRST.
      Шифрование произошло в ночное время. Журнал событий Windows очищен. Устройства перезагружались.
      Системы изолированы на данный момент. Исполняемый файл найден и подготовлен к отправке. 
      образцы файлов.zip Addition.txt FRST.txt
    • alexlaev
      Автор alexlaev
      Доброго бодрого, придя на работу в понедельник пришло осознание того что на сервере происходит что-то неладное, появились файлы с расширением .[nullhex@2mail.co].0C8D0E91
      Ничего не поняв, начал искать что могло произойти, один из компьютеров был подвержен атаке, в ночь с пятницы на субботу по местному времени в 3:30 утра 28.06.2025 было совершено подключение по RDP к данному компьютеру. После анализа действий программы Clipdiary (благо была установлена на компьютере) было выявлено что злоумышленник владеет всей информацией о паролях от сервера, пользователей, список пользователей в сети, и начал свою атаку глубже. Этот компьютер имел админку к серверу, поэтому злоумышленник без труда добрался до него и начал шифровать данные как и на двух других компьютерах. По итогу то ли то что злоумышленнику стало скучно, то ли из-за того что компьютер завис в этот момент (на часах было 10:03 29.06.2025 (я смотрел на время на экране уже на следующий день в понедельник 30.06.2025 в 11:30, поэтому обратил внимание сразу что время не совпадает и комп заблокирован и завис)) у злоумышленника доступ к серверу пропал, потому как по RDP только из локалки можно к нему цепляться. Файлы незначительные повреждены, но уже восстановлены из бэкапа(благо делается каждый день)
      А вот с компьютерами меньше повезло, три компа полностью зашифрованы. Прилагаю файлы и проверку в программе указанной в теме правил.
      vse tut.rar
    • user344
      Автор user344
      Здравствуйте! Недавно компьютер в простое начинает переодически нагружаться до 100%, вентиляторы начинают крутить на полную в течении 5-10 минут, только начинаешь водить мышкой по рабочему столу, то сразу же нагрузка падает до дефолтных значений. Проверял лечащай утилитой др.веб и kvrt они вирусов не нашли.
      CollectionLog-2025.06.25-21.11.zip
    • Vklass
      Автор Vklass
      Зашифровали сервер, пропала недельная работа, прощу помощи  логи FRST в архиве 
      Вирус 2.zip
    • Snedikk
      Автор Snedikk
      Добрый день! 
      Поймал вирус-майнер tool.btcmine.2812. Недавно был похожий троян, но по рекомендациям с данного форума удалось его удалить посредством утилиты AVZ. Затем какое-то время все было хорошо. Сегодня решил проверить комп на наличие вирусов утилитой DrWeb CureIt и сия програмка показала наличие вредоносного червячка. Пробовал удалять его самой утилитой от DrWeb, но после перезагрузки он восстанавливается и все приходится делать снова. По инструкции просканировал комп и логи прикладываю к теме. Будьте добры помочь, люди. Заранее огромная благодарность
      CollectionLog-2025.06.20-19.07.zip

×
×
  • Создать...