Перейти к содержанию

Есть исходник шифровальщика- можете сделать дешифровщик?


ikul

Рекомендуемые сообщения

Здравствуйте!

Есть исходник шифровальщика, есть зашифрованные файлы.

Можно ли отправить Вам, чтоб Вы сделали дешифровщик?

Исходник в текстовом виде (расширение .js).

Если да, то как отправить? Куда? (не в сообщение же его прикреплять?)

Спасибо!

 

 

Ссылка на комментарий
Поделиться на другие сайты

JS-скрипт скорее всего является загрузчиком шифратора. Никаких подробностей о шифровании Вы не сообщили.

 

Начните с Порядок оформления запроса о помощи

Ссылка на комментарий
Поделиться на другие сайты

 

 


JS-скрипт скорее всего является загрузчиком шифратора.

 

Возможно, но файл довольно большой: 18,5 кБ текста (кода).

А если и загрузчик, то запустив его на виртуальной машине например, можно получить оригинал шифратора..

 

 

 


Никаких подробностей о шифровании Вы не сообщили.

Если Вы имеете ввиду то, как это произошло, то:

пользователь получил письмо (якобы от фискальной службы со ссылкой) Само письмо у меня тоже есть.

Нажал на эту ссылку, скачал себе на пк архив documents.zip, распаковал его и запустил содержащийся в нем файл documents.xls.js.

Файлы зашифровались в вид "абракадабра.no_more_ransom", на каждом диске появился файлы README1.txt, README2.txt,... README10.txt (они тоже есть) с инструкциями:

 

"...Чmобы раcшuфровaть их, Baм нeoбxoдимo omпpавить код:
0A9039CDD5E7FF3826F5|0
на элекmpoнный адpеc...." и т.д.

 

код во всех файлах одинаковый.

 

Я сохранил себе письмо со ссылкой, которое ему пришло.

Сохранил несколько зашифрованных файлов.

Сохранил все файлы README_.txt

И скачал documents.zip по этой ссылке.

 

Система на атакованном пк была переустановлена, но зашифрованные файлы были сохранены.

Лечить пк не от чего, собирать логи тоже не с чего.

 

 


...Порядок оформления запроса о помощи

  я прочитал первым делом, но ответа для своей ситуации не нашел...

 

 

Что делать?...

СПАСИБО!

Ссылка на комментарий
Поделиться на другие сайты

 

 


Расшифровки этого нет ни в одном вирлабе.

 

Не понял Вашего ответа..

Расшифровки чего "этого"??

 

Насколько я понимаю, имея исходник шифровщика, можно узнать алгоритм шифрования.

Если есть алгоритм шифрования и не используются закрытые ключи, можно сделать программу для расшифровки.

Что и требуется..

 

 

 

 

 


Логи будут, чтобы хотя бы мусор зачистить?

повторюсь:

"..Система на атакованном пк была переустановлена, но зашифрованные файлы были сохранены.

Лечить пк не от чего, собирать логи тоже не с чего."

Ссылка на комментарий
Поделиться на другие сайты

Спасибо за ИСЧЕРПЫВАЮЩИЙ ответ.

 

Во-первых Вы НЕ МОЖЕТЕ знать КАКОЙ  "..этой разновидности Shade"  у меня шифровщик.

 

Во-вторых, у  Касперского есть Утилита ShadeDecryptor для борьбы с Trojan-Ransom.Win32.Shade.

Она расшифровывает файлы, зашифрованные какими-то видами шифровальщиков. Кто-то ее написал?

 

Кто занимается изучением алгоритмов работы шифровальщиков и пишет такие декрипторы?

Есть в лаборатории Касперского такие люди/отделы?

Как до них можно достучаться??

Ссылка на комментарий
Поделиться на другие сайты

Во-первых Вы НЕ МОЖЕТЕ знать КАКОЙ  "..этой разновидности Shade"

сами же написали

Файлы зашифровались в вид "абракадабра.no_more_ransom"

Если есть алгоритм шифрования и не используются закрытые ключи

а они как раз таки и есть.

 

Если Вас что-то не устраивает, пишите напрямую в ТП.

 

Но я сомневаюсь, что кто-то Вам будет описывать все нюансы внутренней "кухни" компании.

 

К сведению

Тема переезжает в Беседку

Ссылка на комментарий
Поделиться на другие сайты

 

Кто занимается изучением алгоритмов работы шифровальщиков и пишет такие декрипторы?

Есть в лаборатории Касперского такие люди/отделы?

Ну есть, вот только сотрудники ЛК не обязаны тратить свое время на Вас на форуме. Им за это зарплату не платят. Есть, обращайтесь в техподдержку если имеете коммерческую лицензию на антивирус. 

 

 

Во-вторых, у  Касперского есть Утилита ShadeDecryptor для борьбы с Trojan-Ransom.Win32.Shade.

Ну есть, а теперь посмотрите когда она в последний раз обновлялась и какие модификации она может попытаться расшифровать.

 

 

Кто занимается изучением алгоритмов работы шифровальщиков и пишет такие декрипторы?

Некоторая группа вирусных аналитиков. 

 

 

Как до них можно достучаться??

Напрямую никак. Только через техподдержку. 

Ссылка на комментарий
Поделиться на другие сайты

  • 1 month later...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Thunderer
      От Thunderer
      Зашифровали файлы на компьютере и все общие папки 
      Подключились к компьютеру по RDP 
      В архиве логи frst, зашифрованный и расшифрованный файлы
      -Файлы.zip
    • Пользователь 1551
      От Пользователь 1551
      Добрый день! У нас аналогичная ситуация? Удалось расшифровать?
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Евгений А1
      От Евгений А1
      Добрый день! Поймали шифровальщик. Очень похоже на взлом сервера, зашифрованы не только папки которые были видны через сеть, но и папки внутри сервера. Которые не были расшарены. Во вложении файлы про выкуп. Реадми. И примеры зашифрованных файлов.
      vikupandfile.7zAddition.txtFRST.txt
    • Kirill-Ekb
      От Kirill-Ekb
      Приветствую
       
      По RDP в локальной сети распространился и зашифровал файлы ELENOR-corp на нескольких компьютерах.
      Во вложении файлы диагностики Farbar Recovery Scan Tool и архив с требованием и двумя небольшими зашифрованными файлами - всё с одного компьютера.
      Также есть файл вируса - готов предоставить по необходимости
      Основная цель: расшифровать файлы
      Addition.txt FRST.txt Требование и пример файлов.7z
    • Rome0
      От Rome0
      15.02 ночью. Судя по всему RDP. На комп был проброшен нестандартный порт. Комп для удаленного подключения был включен круглосуточно. Все бы ничего, но остались незавершенные сессии с сетевым хранилищем NAS и там тоже все зашифровало... Все файлы с расширением .kwx8
      Без Вашей помощи не обойтись явно.
      Desktop.zip
×
×
  • Создать...