Перейти к содержанию

шифровальщик .ACRYPT


Рекомендуемые сообщения

поймали шифровальщика. тела вируса не видем .

написали на почту ньювирус ... чтото три дня не ответа не привета .

возможно здесь будет результативнее 

 

в приложении 

1) файл вымогателей 

2) пример зашифрованных фотографий

3) скан логи

CollectionLog-2016.12.05-15.57.zip

LOG.rar

6HzqZOjJhb8u54y8TTIQVdxjPg.rar

Read Me Please.rar

Ссылка на комментарий
Поделиться на другие сайты

если только какиенить сервисные файлы 1Ски посмтореть  так трудно сказать . чтоб чтото конкретное было 


ключ лицензии и все логи отправил на ньювирус касперски. 

просто никакого не ответа ни привета . и не понятно решается ли вопрос и имеет ли решение впринципе

Ссылка на комментарий
Поделиться на другие сайты

newvirus и техподдержка, куда Вам посоветовали написать запрос - разные вещи.

 

При наличии пары шифрованный-нешифрованный это скорее всего можно расшифровать. Ищите.

Ссылка на комментарий
Поделиться на другие сайты

 

 

просто никакого не ответа ни привета . и не понятно решается ли вопрос и имеет ли решение впринципе

Они и не должны отвечать на такие запросы. 

 

 

 

запросы на расшифровку, отправленные на почту newvirus@kaspersky.com, не будут обрабатываться вирусной лабораторией
Ссылка на комментарий
Поделиться на другие сайты

Добрый день! Та же беда. 

 

Всё что нашёл в сетях: 

 

Новое имя файла: aexplorer.exe
Новое расширение: .ACRYPT
Записка о выкупе: Read Me Please.hta
Сумма выкупа: 0.50 BTC
Email: decrypter@india.com
Результаты анализов: VT

 

Единственное, что действительно важно востановить - это база 1 С.

Изменено пользователем Mavrr
Ссылка на комментарий
Поделиться на другие сайты

 

пара

Проверьте личку.

 

 

Всем спасибо огромное !  дали рабочий декриптер

 

 

тему можно закрывать

Изменено пользователем Soley Naum
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Александр94
      От Александр94
      Поймаи шифровальщик один в один как в теме  
       
      csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar FRST.txt Addition.txt
    • FineGad
      От FineGad
      26.12.24 На файловом сервере (комп с Debian) в расшареных каталогах заметил текстовый файл !want_to_cry.txt 
      Просканировал все каталоги доступные по сети (SMB) зашифрованные файлы с расширением .want_to_cry по времени создания файлов видно что шифровальщик проработал примерно с 24.12.24 20:05  по 25.12.24 03:05 после чего сервер "завис". Сейчас шифровщик не активен (новые шифрованные файлы не появляются). Доступа к сети извне нет, кроме SSH с ключом шифрования. В сети кроме моего во время активности были еще 2 компьютера под управление Windows.
       
      !want_to_cry.txt
    • IrinaC
      От IrinaC
      Здравствуйте!
      Сегодня утром появился шифровальщик, при том в такое время, когда никто не работает, в 6.13 по Москве. Никто не признается, что скачал и запустил зараженный файл, допускаем, что было подключение извне.
      Базы данных, документы, архивы - все файлы получили расширение *.Bpant. При этом, зашифровано всё только на диске D. Диск С остался нетронутым. Логи, зашифрованные данные, письмо от злоумышленников прилагаю.
      Addition.txt FRST.txt Шифровки.rar
    • ad_art
      От ad_art
      Здравствуйте, требуется помощь в расшифровке файлов.
      Прилагаю образец вируса в запароленном архиве, ключи реестра содержащие данные для шифрации.
      First.txt Addition.txt Зашифрованные файлы.7z Оригинальные файлы.7z virus_sample.7z Требования вируса.7z reg_keys.7z
    • kiso
      От kiso
      Добрый день, во такого "друга" поймали. Можно что-то предпринять? 
      11.rar FRST_27-12-2024 20.52.38.txt
×
×
  • Создать...