Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Здравствуйте!

Подобрали пароль к RDP и подселили вирус в локальную сеть.

READ-ME-Nullhexxx.txt

\\\\ All your files are encrypted...

	All your files have been encrypted !!!
	
	To decrypt them send e-mail to this address : nullhex@2mail.co
	
	If you do not receive a response within 24 hours, Send a TOX message

	TOX ID : 
        5551C47D78A6C295B805270C49D6C072095ABD5A1CD2545F1EABAA773CBF6A1C8231E8BF49CE

	You can access it from here.
	https://tox.chat


\\\\ Your ID :  {*********}

        Enter the ID of your files in the subject !


\\\\  What is our decryption guarantee ?

	Before paying you can send us up to 2 test files for free decryption !
		
	The total size of files must be less than 2Mb.(non archived) !
		
	Files should not contain valuable information.(databases,backups) !
		
	Compress the file with zip or 7zip or rar compression programs and send it to us

 

Во вложении логи сканирования зашифрованной директории. Сканирование зараженной системы не доступно по причине ее изолирования и удаления.

Заранее благодарю за помощь!

Virus.rar

Изменено пользователем safety
Опубликовано

Что нужно для получения приватного ключа?

    TOX ID : 
        5551C47D78A6C295B805270C49D6C072095ABD5A1CD2545F1EABAA773CBF6A1C8231E8BF49CE

Это не он?

 

Прилагаю пример оригинала и зашифрованного файла.

Example.rar

Опубликовано

Не он. Никто не оставляет ключи в дверях.

пара не поможет.

Опубликовано

Тогда объясните пожалуйста что нужно? Доступ к зараженной системе остался.

 

Прилагаю скан зараженной системы. Пароль 123

https://dropmefiles.com/tPTs4

 

По аналогии с предыдущей темой. Пароль virus

Eclipse.7z

Опубликовано
59 минут назад, Lorgan сказал:

Тогда объясните пожалуйста что нужно? Доступ к зараженной системе остался.

Если  было бы чем помочь в вашем случае - помогли бы. Что делать? восстанавливать данные из бэкапов.

Если нет бэкапов, тогда идти на поклон к злоумышленникам. Может, они помогут восстановить вам данные.

Eclipse - это обои на рабочий стол, которые вешают в системе злоумышленники. Расшифровать файлы они не помогут.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Сергей Сергеевич_рн
      Автор Сергей Сергеевич_рн
      Компьютер был взломан вирусом-шифровальщиком, все файлы на двух дисках перестали открываться, диск D очистил и установил новую ОС, на диске С так и лежит зараженная ОС с зашифрованными файлами, расширение некоторых файлов поменялось некоторых не поменялось, но в каждой папке появился файл .txt с указанием почты хакеров. Вопрос в том, как расшифровать файлы, что за вирус
      Индивидуальный проект.odp.[ID-82F537F3][emmo.encrypt@onionmail.org].zip #Restore-My-Files.txt
    • stalkhunter
      Автор stalkhunter
      Зашифрованы файлы по определению касперского Trojan-Ransom.Win64.Generic. Во вложении один из файлов щшифровщиков
      Addition.txt FRST.txt READ-ME.txt Плат поруч. 23.11.12 26 566=02.doc.[mrdarkness@onionmail.org].rar 86.rar
    • KONDORNV
      Автор KONDORNV
      Такая же проблема! Ночью видимо подобрали пароль к RDP и подселили шифровальщика. машин 8 пострадало, в том числе и файловое хранилище. С чего начать? Помочь можно?
       
      Сообщение от модератора thyrex Перенесено из темы
    • varzi_73
      Автор varzi_73
      Добрый день! подцепил троян. Как восстановить данные?
      RDesk_Backup.rar
    • PsuchO
      Автор PsuchO
      Всем привет, намедне поймал шифровальщик X77C, эта скотина успела побить все файлы, до которых дотянулась.
      В итоге у всех файлов изменились имена tb73.8382_front.psd.[ID-BAE12624][recovery-data09@protonmail.com].mz4, а оригинал вот tb73.8382_front.psd
      Плюсом к этому в каждой папке лежал тектовик со следующим описанием
       
      Открыл зашифрованный ps1 скрипт и вот что внутри
       
      Всё это на виртуалках на удалённом хосте, при этом странно, что сам хост не заразили, а вот виртуалки внутри него - заразили, как это вышло и почему, фиг знает.
      Поэтому подрубить проверяльщики через внешние USB и прочее не получится, как я понимаю. Буду рад любым советам и любой помощи.
      Прикладываю зашифрованный файл
      Front.psd.[ID-BAE12624][recovery-data09@protonmail.com].mz4.zip
×
×
  • Создать...