Перейти к содержанию

Шифровальщик Stampado Ransomware


Рекомендуемые сообщения

Добрый день!
Пришел на почту вирус: Stampado Ransomware
После его запуска зашифровались файлы и появился текстовый файл How to recover my files:
Много букв:

All your files have been encrypted!

All your documents (databases, texts, images, videos, musics etc.) were encrypted. The encryption was done using a secret key 
that is now on our servers.

To decrypt your files you will need to buy the secret key from us. We are the only on the world who can provide this for you.

Note that every 6 hours, a random file is permanently deleted. The faster you are, the less files you will lose.

Also, in 96 hours, the key will be permanently deleted and there will be no way of recovering your files.

What can I do?

Contact us by email telling your ID (below) and wait for us to send the instructions.

Contact us by: ћТИћ

As a proof, you can send one encrypted file, so we will send it back decrypted. Use it as a guarantee that we can decrypt your files.

Предыстория: письмо пришло сначала с адреса:babylonelite16@gmail.com
Но в нём фигурировали адреса: admin_babylongaming@mail2tor.com и support_babylongaming@mail2tor.com.
Затем пришло такое письмо:
We had issues with the last 2 uploads it seems we had been infected with a
malware with a message to email stampedosupport16@mail2tor.com
to get files unlocked.
we have fixed the issues now and this is fully working and tested
You will need to turn off windows defender and add the file as an
exception in your AV or turn it off
this new update will install over the last one and remove any issues.
i would try web installer first as its more stable at the moment

this is the new link :

download: https://mega.nz/#!fJcyjRgK
decryption key : !ALEOnoLr5dW7RHaD8aOrG5uPJyPGvuv03mX8Vi9EGtw

Password to the rar file is : gaming

Шантаж о расшифровки файлов идет с адреса: stampedosupport16@mail2tor.com

Письмо от злоумышленника с вымогательством (от stampedosupport16@mail2tor.com):
you havE been hacked by h4ckse7en
you havE been sent here from hacked account/software/email which has
encypted your personal files
this can only be unlockd by us - attempts to remove it will leave files
permantly encrypted
you havE 96 hours untll all files are permantly crypted
unlock this you need 2 pay for your key which is unique to each ID

PAYMENT BY BITCOIN ONLY

PERSONAL COMPUTERS:

0.5 BITCOINS

BUSINESS COMPUTERS:

pay within 0-24hrs: 1.50 bitcoin
pay within 24-48hrs: 3.50 bitcoin
pay within 48-72hrs: 6.00 bitcoin
pay within 72-96hrs: 10.00 bitcoin

After 96 hours files can not be retrieved

WE CAN CHECK FILES AND ID IF YOU ARE A BUSINESS . IF A BUSINESS PAY FOR
PERSONAL COMPUTER RATE
THERE FILES MAY BE LOCKED PERMANTLY. BE AWARE


To buy bitcoins search google. localbitcoins is fastest, after buying
bitcoins they will be in your wallet in
account on the site.


send the bitcoins to the wallet address: 15dVCqnjV9NzontYkzFzebTJWNUU5WrfK8

****************************************************
once you havE paid send an email to stampedopayment@mail2tor.com with
PAID and your ID in the title to recieve your unlock key
include also transaction id and your email address in the email to prove
payment .
***************************************************

NO EMAILS WILL BE REPLIED TO AT THIS ADDRESS

stampedopayment@mail2tor.com will only respond to emails marked PAID
with a valid transaction ID

we do not negotiate. Do not beg or Haggle. this is a set price to release
your key.
otherwise you lose all files. this has also infected your USB port so
network keys and external harddrives are also infected.

if you can not pay you have to work. you have to infect 20 computers.
h4ckse7en




Куда можно пожаловаться на мошенников?
И подскажите, как возможно расшифровать мои файлы, зная id? С помощью decrypt_stampado  ничего не получилось.

Изменено пользователем Sandor
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

 

 


Куда можно пожаловаться на мошенников?

Ознакомьтесь со статьей.

 

Здесь же прочтите и выполните Порядок оформления запроса о помощи

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Ransomware-группировка Interlock начала использовать технику ClickFix для проникновения в инфраструктуру своих жертв. В одном из недавних постов мы уже рассказывали об общей идее ClickFix, а сегодня поговорим о конкретном примере использования этой тактики одной из группировок. Исследователи кибербезопасности обнаружили, что Interlock использует поддельную CAPTCHA якобы от Cloudflare на странице, маскирующейся под сайт Advanced IP Scanner — популярного бесплатного сетевого сканера.
      Исходя из этого можно предположить, что атаки нацелены на ИТ-специалистов, работающих в потенциально интересующих группировку организациях. Судя по всему, Interlock находится на этапе тестирования новых инструментов, в частности техники ClickFix.
      Как Interlock использует ClickFix для распространения вредоносного ПО
      Злоумышленники из Interlock заманивают жертву на страницу, адрес которой имитирует адрес сайта Advanced IP Scanner. Описавшие атаку исследователи нашли одну и ту же страницу, размещенную по нескольким адресам в Сети.
      При переходе по ссылке пользователь видит извещение о необходимости пройти CAPTCHA, якобы от Cloudflare. В сопутствующем тексте мошенники рассказывают жертве о том, что Cloudflare «помогает компаниям восстановить контроль над своими технологиями». За этим достаточно типичным бизнесовым текстом, скопированным со страницы «Что такое Cloudflare?» настоящего веб-сайта компании, следует указание: нажать сочетание [Win] + [R], затем [Ctrl] + [V] и, наконец, [Enter]. После этой инструкции находятся кнопки Fix it (Исправить проблему) и Retry (Повторить попытку).
      Внизу следует объяснение: якобы ресурс, на который пытается войти жертва, должен проверить безопасность соединения.
      На практике, когда жертва нажимает кнопку Fix it, в буфер обмена автоматически копируется вредоносная команда
      PowerShell. После этого пользователь сам открывает консоль с помощью сочетания клавиш [Win] + [R] и сам же вставляет эту команду через [Ctrl] + [V]. После нажатия [Enter] вредоносная команда выполняется.
      В результате выполнения команды на компьютер жертвы загружается 36-мегабайтный файл поддельного установщика PyInstaller,. Для отвлечения внимания жертвы при этом в браузере открывается окно с настоящим сайтом Advanced IP Scanner.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      12 мая — Всемирный день борьбы с шифровальщиками. В 2025 году в этот памятный день, учрежденный Интерполом и «Лабораторией Касперского», мы хотим обсудить тенденции, которые прослеживаются в ransomware-инцидентах и служат доказательством того, что с каждым годом идея вести переговоры со злоумышленниками и совершать переводы в криптовалюте становится все хуже.
      Низкое качество расшифровщиков
      Когда инфраструктура компании зашифрована в результате атаки, бизнес в первую очередь хочет вернуться к нормальной деятельности, как можно быстрее восстановив данные на рабочих станциях и серверах. Из записок вымогателей может сложиться впечатление, что после оплаты компания получит приложение, которое быстро вернет всю информацию на свои места и можно будет практически безболезненно продолжить работу. На практике этого почти никогда не случается.
      Во-первых, часть вымогателей просто обманывает своих жертв и вообще не присылает расшифровщик. Такие случаи стали широко известны, например благодаря утечке внутренней переписки вымогателей Black Basta.
      Во-вторых, бизнес вымогателей — это шифрование, а не расшифровка, поэтому написанию декрипторов уделяется минимум внимания: они плохо и медленно работают. Может оказаться, что восстановление данных из резервной копии пройдет значительно быстрее, чем восстановление при помощи утилиты злоумышленников. Часто присланные вымогателями расшифровщики сбоят при встрече с экзотическими именами файлов, из-за конфликтов прав доступа или просто без видимой причины и при этом не имеют механизма продолжения расшифровки с того места, где она прервалась. Иногда, из-за некорректной обработки, они просто портят файлы.
      В результате образовался целый сегмент ИТ-бизнеса — нормальная расшифровка. Легитимные компании берут полученный от вымогателей сырой расшифровщик и переписывают его так, чтобы он работал нормально. Но быстро найти такую компанию и дождаться улучшенную версию утилиты — опять потери денег и времени.
       
      View the full article
    • vasia15
      Автор vasia15
      вирус блокирует возможность скачать антивирус,все программы заполняет кракозябрами,установить нет возможности.прошу помощи.сам не справляюсь.
    • norma.ekb
      Автор norma.ekb
      Добрый день.
      Открыли архив, полученный по почте и после этого все файлы на ПК  изменились на тип FONL. Прошу помочь с расшифровкой.
      Файл шифровальщик сохранен (из полученного архива). 
      Файлы для примера и сообщение вымогателей .rar FRST.rar
    • Andrew Vi Ch
      Автор Andrew Vi Ch
      Добрый день.
      Поймали указанный шифровальщик, в системных логах были ошибки службы ngrok, перехватили AD, остановили KES, зашифрованы все виртуальные машины (Hyper-V), базы данных... в общем - 99% инфраструктуры. Вычищены теневые копии.
      Приложены архивы: 
      encrypted.zip - 2 зашифрованных файла + текстовик с единственной строкой "message us for decrypt" (расширение зашифрованных файлов .X1g2d2vbb)
      frst.zip - логи FRST
      lock.zip - запароленный в соответствии с инструкцией архив с исполняемым файлом шифровальщика.
      Прошу оказать содействие в расшифровке.
      Спасибо.
×
×
  • Создать...