Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день, вчера пришло письмо якобы от наших партнёров с вложением архива, где оказался вирус (HEUR.Trojan.Script.Generic) шифровальщик файлов в формат .vault. Письмо пришло на два компьютера на которых установлен антивирус Касперского 6.0 для windows workstations., на одном вирус был обнаружен и файл был помещен на карантин, на втором почему-то этого не произошло и файл был запущен сотрудником - файлы зашифровались.
Можно ли расшифровать файлы через форум или же нам создать запрос на расшифровку файлов на сайте companyaccount.kaspersky.com и что в этом случае для этого нужно?
Файлы протоколов сборщика логов прилагаю.

CollectionLog-2016.06.07-12.35.zip

Опубликовано

Здравствуйте,

- Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  • Убедитесь, что в окне Optional Scan отмечены "List BCD" и "Driver MD5".
    B92LqRQ.png
  • Нажмите кнопку Scan.
  • После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  • Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.


 

Опубликовано

  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
    CreateRestorePoint:
    CloseProcesses:
    Folder: C:\Vault
    2016-06-06 09:00 - 2016-06-06 09:00 - 00004540 _____ C:\Users\Sekretar-D\AppData\Roaming\VAULT.hta
    C:\Users\Sekretar-D\AppData\Local\Temp\73f160a5ced.exe
    C:\Users\Sekretar-D\AppData\Local\Temp\_is713A.exe
    C:\Users\Sekretar-D\AppData\Local\Temp\_isF7E6.exe
    Reboot:
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите.
  • Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.

Опубликовано

RSA шифрование с открытым ключом не меньше 1024 бит.

  • Спасибо (+1) 1
Опубликовано

Это слишком сложно или совсем не реально? Спрашиваю не для себя - для начальства объяснение :)

Может есть какие советы ещё куда обратиться?

Опубликовано

 

 

Это слишком сложно или совсем не реально?

Реально, но нужно несколько квантовых компьютеров. Вы готовы оплатить их аренду? Если коротко, то для того, чтобы Вам помочь нужно разложить число вида:

135066410865995223349603216278805969938881475605667027524485143851526510604859533833940287150571909441798207282164471551373680419703964191743046496589274256239341020864383202110372958725762358509643110564073501508187510676594629205563685529475213500852879416377328533906109750544334999811150056977236890927563

На 2 простых множителя по 154 десятичных знака.

 

 

 

Может есть какие советы ещё куда обратиться?

Помогут только злоумышленники либо те, кто за ваши деньги выкупят у авторов трояна дешифратор с ключом. 

Опубликовано

В любом случае спасибо вам, за попытку, советы и разъяснения.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • M_X
      Автор M_X
      Здравствуйте. Зашифровали файлы... 
      Скорее всего проникли через RDP...
      Сам шифровальщик не обнаружал....
      Установленный антивирус - не отработал и был также зашифрован (symantec) .. После установил MalWarebytes.
      FRST.txt Addition.txt Desktop.rar
    • Fobos888
      Автор Fobos888
      День добрый. Поймали вирус шифровщик (*WORM) на сервере. заблокировались все данные, в том числе 1с. бэкапы хранились на том же компьютере, но на другом диске. по сети частично заразились еще 2 компьютера. прошу помочь в расшифровке. файл с требованием с сервера, только там он сформировался. а зашифрованные данные со второго зараженного компьютера. логи тоже с зараженного пк
      FRST.txt Virus.rar
    • pasha.ne
      Автор pasha.ne
      Добрый день.
      Два сервера пострадали от одного шифровальщика.
      Шифровальщик зашифровал все файлы на дисках C и D
      На всех файлах дата последнего изменения 19.03.2024 между 00:00 и 05:00
      Проверял записку о выкупе по нескольким открытым базам - ничего не находит.
      Записка лежит на рабочем столе в файл ReadMe.txt
       
      Вот такой ответ прислали на мой запрос о расшифровке.
      Hello my friend Im sorry for this situation You must pay 1800$ as XMR to decrypt your files and teach your bugs For more trust you can send a small wortless file for decryption test  
      Помогите идентифицировать шифровальщик и если возможно воссановить базу MSSQL размером около 50Gb.
      Addition.txt FRST.txt README.zip
    • Leo_Pahomov
      Автор Leo_Pahomov
      Все файлы зашифрованы типом файла YAKRDXSNS
      DESKTOP-5B9SCJG_2025-02-21_17-43-06_v4.99.9v x64.7z
      Сообщение от модератора thyrex Темы объединены
    • couzee
      Автор couzee
      Добрый день. На файловом сервере зашифровало  .NESCHELKAIEBALOM.
      Помогите с расшифровкой.
×
×
  • Создать...