Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день!

 

Столкнулись с проблемой шифровки всех файлов на ПК. 

Системные файлы не затронуты - только пользовательские.

Пробовал расшифровать на сайте nomoreransom.org, но безуспешно.

Снять логи с ПК сейчас не возможно, в архив приложил 2 зашифрованных файла и txt файл с требованием выкупа.

virus.zip

Опубликовано
5 часов назад, safety сказал:

А чем вы пробовали расшифровать с nomoreransom?

На главной странице "крипто-шериф" + попробовал несколько дескриптор-утилит с того же сайта

Опубликовано (изменено)

NoMoreRansom пока отстает с выпуском дешифраторов по актуальным типам: Lockbit, Mimic, Proton, Proxima, Sauron, LokiLocker, Enmity и др.

из последних дешифраторов - только для Phobos был выпущен японской полицией, и российским F6.

---------------

С расшифровкой файлов не сможем помочь по данному типу шифровальщика.

 

Общие рекомендации:

 

Теперь, когда ваши файлы были зашифрованы, примите серьезные меры безопасности:


1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

-------------

Если необходима помощь в очистке системы, то будут необходимы логи FRST.

Изменено пользователем safety
Опубликовано
4 часа назад, safety сказал:

NoMoreRansom пока отстает с выпуском дешифраторов по актуальным типам: Lockbit, Mimic, Proton, Proxima, Sauron, LokiLocker, Enmity.

из последних дешифраторов - только для Phobos был выпущен японской полицией, и F6.

---------------

С расшифровкой файлов не сможем помочь по данному типу шифровальщика.

 

Общие рекомендации:

 

Теперь, когда ваши файлы были зашифрованы, примите серьезные меры безопасности:


1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

-------------

Если необходима помощь в очистке системы, то будут необходимы логи FRST.

Спасибо за ответ!

Подскажите, как долго можно ждать дешифратор? 

Опубликовано (изменено)

Phobos был активен с 2019 года, некоторые из пользователей пишут, что ждали (т.е. хранили зашифрованные файлы) в течение 4-5 лет.

Расшифровка стала возможной после того, как полиция получила от злоумышленников приватные (мастер) ключи.

с Proton это вообще маловероятно.

Если есть такая возможность, сохраните важные зашифрованные файлы хотя бы в течение года.

Изменено пользователем safety
  • Спасибо (+1) 1
  • 4 недели спустя...
Опубликовано

Добрый день!

Сегодня наш сервер зашифровали формат dbx5

Есть возможность расшифровать?

 

  • Sandor закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Viktorkmsfa
      Автор Viktorkmsfa
      Здравствуйте поймали шифровальщика с таким запросом :
       
      >>> ALL YOUR FILES HAVE BEEN ENCRYPTED <<<
      Your Unique ID: ***
      ---
      What Happened?  
      Your files have been encrypted due to a critical security  
      breach on your system. Unauthorized access was achieved  
      via exploited vulnerabilities in your network or software.
      All your files can be decryption with the private key and they are not damaged.
      To recover your data, you must purchase a decryption  
      utility developed specifically for your Remot.
      Include your unique ID in the subject line and contact us  
      via Telegram or gmail with following email addresses:
        - Supdic911@mailfence.com
        - Suphelp911@gmail.com
        - @Suphelp911
      You may submit one file (under 1MB) for free decryption —  
      this serves as proof of our ability to restore your data
       
      отследить откуда зашел не удалось
      есть ли способы как то расшифровать файлы?
      READ-ME.txt Баланс 2016.rar
    • LekTr
      Автор LekTr
      Добрый день. Прошу помочь с расшифровкой файлов после вируса-шифровальщика. Проник через удаленный рабочий стол. 
      Система была переустановлена т.к. перестала работать, восстановить не удалось. Расшифровщики все возможные в интернете перебрал, не подходят.
      Данные из файла о выкупе: 
       
      Зашифрованные файлы и файл о выкупе прикладываю. Пароль: virus
       
      Зашифрованные файлы.rar Addition.txt FRST.txt
    • ToRaMoSoV
      Автор ToRaMoSoV
      Здравствуйте, сегодня утром обнаружил, что мой компьютер с windows 10 был атакован вирусом шифровальщиком. Главная учётная запись (админ) была основной для использования удалённого управления через rdp. Я пробросив порт через роутер и купив статику, попал под брутфорс. Меня взломали в течении пары часов(атака началась в 23 по мск, а закончилась в 1-2 часу). По результатам которой все файлы были зашифрованы, службы виндовс отключены, а пароль от админки утерян. На рабочем столе учетки юзера я обнаружил записку (фото приложил). Также прикладываю фото файла. Архив и сам вирус я не обнаружил (читал похожие случаи)
      l!lAll of your files are encrypted!!! To decrypt them send e-mail to this address: Write the ID in the email subject
       
      ID: A6D959082E20B73AC6B59F6EBB230948
       
      Email 1: reopening2025@gmail.com Telegram: @Rdp21
       
      To ensure decryption you can send 1-2 files less than 1MB we will de
       
      We have backups of all your files. If you dont pay us we will sell a and place them in the dark web with your companys domain extension.
       
      IF 48 HOURS PASS WITHOUT YOUR ATTENTION, BRACE YOURSELF FOR A DOUBLE WE DON'T PLAY AROUND HERE, TAKE THE HOURS SERIOUSLY.

    • SкаZочNик
      Автор SкаZочNик
      Здравствуйте!
      Заражение компьютера произошло еще 7-го сентября вечером через взлом RDP. Комп попал в руки только сейчас. К расширениям всех файлов добавился вот такой хвост: .[reopening2025@gmail.com].lsjx
      Шифровальщик все еще активен в системе, т.к. после перезагрузки зашифровал свежие файлы. Есть незашифрованные копии этих свежих файлов. В результате действия вируса на зараженной машине был удален Kaspersky Small Office Security. Также на зараженном ПК обнаружен файл с именем, полностью совпадающим с ID в письме о выкупе. Причем этот файл настойчиво пытается запуститься и требует разрешения на запуск. На другом, назараженном ПК KES этот файл определяет как Trojan-Ransom.Win32.Generic. В случае необходимости архив с файлом-вирусом, а также с незашифрованными копиями файлов также могу приложить..
      Files.7z FRST.txt
    • dma164
      Автор dma164
      Здравствуйте!
      Путем взлома RDP были зашифрованы файлы на машине, а также на доступных ей сетевых дисках, получили расширение .lsjx. При этом на машине был удален KES через KAVRemover, установлены приложения для сканирования портов.
      После проверки CureIT было найдено множество файлов, зараженных вирусом Neshta. В автозагрузке был обнаружен файл шифровальщика (?), классифицируемый Касперским как Trojan-Ransom.Win32.Generic и с именем, совпадающим с ID в  письме . Лог CureIT 11 Мб- не прикладывается

      FRST.txt файлы.zip
×
×
  • Создать...