Перейти к содержанию

Вирус-шифровальщик .XTBL


Рекомендуемые сообщения

Спасибо за помощь. Отправил... Только вот не пойму, как автомат вникнет в суть письма и разберется с этими файлами.

 
Re: Помощь в расшифровке файлов [KLAN-3101250589]
От кого: newvirus@kaspersky.com Кому:
 
Сегодня, 17:11
 
 
 
 

 

 

Здравствуйте,

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями.

6HDSn07fpG0HT-Fv6pNnXI0T+UkfmFQEt9ooFQQ8L04=.A96D6E919980DC094120.xtbl,
HMGm+401HPQDQ71cfM5myRSAraDO5Bo9Ow1EnB1CTZX2RPpq2A8xpv6XIWkbEqb0IMlHwKsAOXUFiGv8edFM3A==.A96D6E919980DC094120.xtbl,
3JEOjMlRqDR9WYFvU7bB3oc21pb0Ek35lrr6LyDiex4=.A96D6E919980DC094120.xtbl,
drxQTEy8dPSStboDk0t2S3yOAhj6u2JNCmd2OvnSdO0=.A96D6E919980DC094120.xtbl,
Readme ().txt,
KfQQBpLBuUAR3Eefu6LOy+3QjpHAd2ITohBfSGYU2uU=.A96D6E919980DC094120.xtbl,
 ().TXT,
vO3Z-peHl5cMX86eUTeWerFMJk9cD9AZqAIr7dtZ4B4=.A96D6E919980DC094120.xtbl

Получен набор неизвестных файлов, они будут переданы в Вирусную Лабораторию.

С уважением, Лаборатория Касперского

"125212, Россия, Москва, Ленинградское шоссе, д.39А, стр.3 Тел./факс: + 7 (495) 797 8700 http://www.kaspersky.ru http://www.viruslist.ru"
Изменено пользователем mike 1
Почта удалена
Ссылка на комментарий
Поделиться на другие сайты

Readme.txt, к сожалению удалил сгоряча. Без него реально? Нужно ли логи какие-нибудь прилагать?

Без файла Readme.txt вирлаб не сможет помочь. 

Ссылка на комментарий
Поделиться на другие сайты

 

Readme.txt, к сожалению удалил сгоряча. Без него реально? Нужно ли логи какие-нибудь прилагать?

Без файла Readme.txt вирлаб не сможет помочь. 

 

А что там важного то для расшифровки? Могу восстановить попробовать в принципе...

Ссылка на комментарий
Поделиться на другие сайты

 

 

Readme.txt, к сожалению удалил сгоряча. Без него реально? Нужно ли логи какие-нибудь прилагать?

Без файла Readme.txt вирлаб не сможет помочь. 

 

А что там важного то для расшифровки? Могу восстановить попробовать в принципе...

 

Восстанавливайте. 

Ссылка на комментарий
Поделиться на другие сайты

Ответа точно не было, только то, что в посте #18 2 сентября. Ключ есть, дата окончания лицензии 03.01.2017, номер лицензии был в тексте письма. Могу в личку номер кинуть.

Изменено пользователем simm
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • LexaSLX
      Автор LexaSLX
      Добрый день! Через RDP на наш сервер проник вирус-шифровальщик,  появился новый том М (Зарезервировано системой) , на нем один файл HELP.txt, с координатами вымогателя. Так же этот файл появился во всех папках. Система грузится, но все файлы (1C, Office, html и др.) зашифрованы. На рабочем столе висит картинка с надписью: "We encrypted adn stolen all of your files. Open HELP.txt and follow the instructions to recover your files." . Нужна помощь в расшифровки.  В приложении результат сканирования FRST, а также оригиналы документов и их зашифрованные версииFRST.txt
      Addition.txt ориг и шифр.zip
      HELP.txt
    • Aleks yakov
      Автор Aleks yakov
      Здравствуйте  шифровальщик заразил 2 пк в локальной сети (kozanostra)
      Новая папка.zip
    • Aleksandr Korolev
      Автор Aleksandr Korolev
      Добрый день. Недавно взломали RDP одного из рабочих пк, и через него зашифровали данные NAS , попробовали выкупить, сбросили только exe и ключи, расшифровывает, но работает дешифровщик секунд 10, второй раз запустить нельзя , блокируется. Можно ли что то с ним сделать? Сам дешифровшик тоже как вирус , потому что много изменений в реестр вносит , прилагаю файл изменений которые он вносит , сам exe и ключи user id и второй ключvirus.rarНовый текстовый документ.txt#README-TO-DECRYPT-FILES.txt
    • AlexYarm
      Автор AlexYarm
      Зашифровались файлы. Расширение файлов hardbit4. Прилагаю необходимые архивы. Прошу помочь с расшифровкой.
      Hardbit4Virus.zip
    • kaje_14
      Автор kaje_14
      Есть старый маленький локальный сервер, на нём есть 3 диска, точно заразился 1 из них, который общедоступный. Не все папки и файлы заразились. Запустил Cureit, он ничего не нашёл (точнее кажется не видит). Но во многих папках имеются файл с название --attention.hta, а зашифрованные файлы имеют свои наименования плюс добавилось такое: например блокнот.txt_[UID=YMG-MBMFV TelegramID=@recoveryfiles1].ano. У всех файлов расширение .ano. Были небольшие попытки расшифровать некоторые файлы с помощью декрипторов не помогло.
      Вирус точно зашел с ПК в сети, на котором недавно настраивал RDP, сам этот комп учетные записи заблокировались. Придется форматировать.
      Прикрепляю логи FRST, пару скриншотов (с безопасного режима всё делал), архив с примерами зашифрованных файлов, архив с файлом attention.hta и каким то подозрительным файлом (может это был свой файл зашифрованный). 
      Никакого текста с вымоганием пока не нашёл.
      Если где неправильно что-то оформил извините. Случай сегодня обнаружился, судя по времени изменения файлов всё произошло ночью по местному времени.FRST.txt


      Addition.txt Shortcut.txt кажется вирус имеются во всех папках.rar примеры зашифрованных файлов.rar
×
×
  • Создать...