Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Судя по детекту WinDef - это Xorist.

Цитата

Путь: file:_C:\Users\Server\AppData\Local\Temp\39mPX7c7W3CS8qX.exe; regkey:_HKLM\SOFTWARE\Wow6432Node\MICROSOFT\WINDOWS\CURRENTVERSION\RUN\\Alcmeter; runkey:_HKLM\SOFTWARE\Wow6432Node\MICROSOFT\WINDOWS\CURRENTVERSION\RUN\\Alcmeter

 

Пару чистый - зашифрованный сможете предоставить? Так чтобы была чистая незашифрованная копия для файла, который зашифрован.

 

Или если есть в этой папке

C:\Users\Public\Pictures\Sample Pictures

зашифрованные файлы, то любой зашифрованный jpg файл из этой папки.

Изменено пользователем safety
Опубликовано (изменено)

хорошо, проверяю возможность получения ключа.

 

Ключ найден.

 

image.png

 

Файлы расшифрованы:

Цитата

 

Encrypted file: D:\DATA\Encoder_files\Xorist\2\зашифрованные_файлы\P1210OS.HTM.jnajf
Decrypted file: D:\DATA\Encoder_files\Xorist\2\зашифрованные_файлы\P1210OS.HTM
Status: Successfully decrypted!

Encrypted file: D:\DATA\Encoder_files\Xorist\2\зашифрованные_файлы\P1210SIG.GIF.jnajf
Decrypted file: D:\DATA\Encoder_files\Xorist\2\зашифрованные_файлы\P1210SIG.GIF
Status: Successfully decrypted!

Encrypted file: D:\DATA\Encoder_files\Xorist\2\зашифрованные_файлы\Карточка реквизитов , ООО Семеновна.jpg.jnajf
Decrypted file: D:\DATA\Encoder_files\Xorist\2\зашифрованные_файлы\Карточка реквизитов , ООО Семеновна.jpg
Status: Successfully decrypted!

Encrypted file: D:\DATA\Encoder_files\Xorist\2\зашифрованные_файлы\реквизиты Семеновна  новая.doc.jnajf
Decrypted file: D:\DATA\Encoder_files\Xorist\2\зашифрованные_файлы\реквизиты Семеновна  новая.doc
Status: Successfully decrypted!

Finished!

 

Проверьте ЛС.

 

По результату расшифровки напишите здесь.

Изменено пользователем safety
  • safety изменил название на [РАСШИФРОВАНО]Шифровальщик ransom:Win32/Sorikrypt
  • safety закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Ajax
      Автор Ajax
      Доброго времени суток. Я "поймал" вирус шифровальщик, который зашифвровал почти все данные на моем ПК. зашифрованные файлы получили рсширение .du1732. Почта злоумышленников: dumdos@ya.ru.
      CollectionLog-2017.05.06-23.50.zip
    • Alx_trvkn
      Автор Alx_trvkn
      Добрый день. Сервер словил вирус дважды: первый раз файлы были зашифрованы на съемном носителе, подключенным к серверу, скорее всего кто-то из двух пользователей, имеющих доступ, запустил его через вложение в почте.
      Удалив его антивирусом, не стал заморачиваться с дешифровкой, тк зараженные файлы были не нужны. Кстати, шифрование/email вымогателя отличались от вторичного заражения
       
      Второе заражение произошло вчера, в этот раз уже были зашифрованы файлы на основном диске. Просмотр журнала показал, что был создан пользователь с правами админа, через него был выполнен вход, использовалась утилита PsExec, с помощью которой выполнялись нужные команды, в тч деинсталляция антивируса, и тп... Пользователя этого я уже удалил, а вот PsExec была удалена самими злоумышленниками после запуска шифровальщика.
       
      Согласно порядка оформления заявки, скачал и выполнил проверку KVRT, запустил сборщик логов. Прилагаю архив с логами а также файл с адресом вымогателей.
      Для доступа на сервер для сбора логов я использовал приложение Teamviewer
       
      Буду рад любой помощи,
      С уважением,
      Александр 
      CollectionLog-2017.05.06-13.57.zip
      КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
    • Armanjan
      Автор Armanjan
      ek серверов файлы шифровании 
      CollectionLog-2017.05.01-18.28.zip
    • Armanjan
      Автор Armanjan
      На нескольких серверов файлы шифровании 
       

      Строгое предупреждение от модератора Mark D. Pearlstone Не публикуйте вредоносные ссылки и файлы на форум. Логт.rar
      файлы.rar
    • 19boom
      Автор 19boom
      Зашифровал базу 1с на сервере.
      Вирус я нашел с помощью KVRT и удалил (спасибо форуму)
      как восстановить 1с?
       
      запустить сборщик логов не получается (ошибка в прикрепленном фото)
       
      Need help please(
       
       



×
×
  • Создать...