Перейти к содержанию

Есть исходник шифровальщика- можете сделать дешифровщик?


ikul

Рекомендуемые сообщения

Здравствуйте!

Есть исходник шифровальщика, есть зашифрованные файлы.

Можно ли отправить Вам, чтоб Вы сделали дешифровщик?

Исходник в текстовом виде (расширение .js).

Если да, то как отправить? Куда? (не в сообщение же его прикреплять?)

Спасибо!

 

 

Ссылка на комментарий
Поделиться на другие сайты

JS-скрипт скорее всего является загрузчиком шифратора. Никаких подробностей о шифровании Вы не сообщили.

 

Начните с Порядок оформления запроса о помощи

Ссылка на комментарий
Поделиться на другие сайты

 

 


JS-скрипт скорее всего является загрузчиком шифратора.

 

Возможно, но файл довольно большой: 18,5 кБ текста (кода).

А если и загрузчик, то запустив его на виртуальной машине например, можно получить оригинал шифратора..

 

 

 


Никаких подробностей о шифровании Вы не сообщили.

Если Вы имеете ввиду то, как это произошло, то:

пользователь получил письмо (якобы от фискальной службы со ссылкой) Само письмо у меня тоже есть.

Нажал на эту ссылку, скачал себе на пк архив documents.zip, распаковал его и запустил содержащийся в нем файл documents.xls.js.

Файлы зашифровались в вид "абракадабра.no_more_ransom", на каждом диске появился файлы README1.txt, README2.txt,... README10.txt (они тоже есть) с инструкциями:

 

"...Чmобы раcшuфровaть их, Baм нeoбxoдимo omпpавить код:
0A9039CDD5E7FF3826F5|0
на элекmpoнный адpеc...." и т.д.

 

код во всех файлах одинаковый.

 

Я сохранил себе письмо со ссылкой, которое ему пришло.

Сохранил несколько зашифрованных файлов.

Сохранил все файлы README_.txt

И скачал documents.zip по этой ссылке.

 

Система на атакованном пк была переустановлена, но зашифрованные файлы были сохранены.

Лечить пк не от чего, собирать логи тоже не с чего.

 

 


...Порядок оформления запроса о помощи

  я прочитал первым делом, но ответа для своей ситуации не нашел...

 

 

Что делать?...

СПАСИБО!

Ссылка на комментарий
Поделиться на другие сайты

 

 


Расшифровки этого нет ни в одном вирлабе.

 

Не понял Вашего ответа..

Расшифровки чего "этого"??

 

Насколько я понимаю, имея исходник шифровщика, можно узнать алгоритм шифрования.

Если есть алгоритм шифрования и не используются закрытые ключи, можно сделать программу для расшифровки.

Что и требуется..

 

 

 

 

 


Логи будут, чтобы хотя бы мусор зачистить?

повторюсь:

"..Система на атакованном пк была переустановлена, но зашифрованные файлы были сохранены.

Лечить пк не от чего, собирать логи тоже не с чего."

Ссылка на комментарий
Поделиться на другие сайты

Спасибо за ИСЧЕРПЫВАЮЩИЙ ответ.

 

Во-первых Вы НЕ МОЖЕТЕ знать КАКОЙ  "..этой разновидности Shade"  у меня шифровщик.

 

Во-вторых, у  Касперского есть Утилита ShadeDecryptor для борьбы с Trojan-Ransom.Win32.Shade.

Она расшифровывает файлы, зашифрованные какими-то видами шифровальщиков. Кто-то ее написал?

 

Кто занимается изучением алгоритмов работы шифровальщиков и пишет такие декрипторы?

Есть в лаборатории Касперского такие люди/отделы?

Как до них можно достучаться??

Ссылка на комментарий
Поделиться на другие сайты

Во-первых Вы НЕ МОЖЕТЕ знать КАКОЙ  "..этой разновидности Shade"

сами же написали

Файлы зашифровались в вид "абракадабра.no_more_ransom"

Если есть алгоритм шифрования и не используются закрытые ключи

а они как раз таки и есть.

 

Если Вас что-то не устраивает, пишите напрямую в ТП.

 

Но я сомневаюсь, что кто-то Вам будет описывать все нюансы внутренней "кухни" компании.

 

К сведению

Тема переезжает в Беседку

Ссылка на комментарий
Поделиться на другие сайты

 

Кто занимается изучением алгоритмов работы шифровальщиков и пишет такие декрипторы?

Есть в лаборатории Касперского такие люди/отделы?

Ну есть, вот только сотрудники ЛК не обязаны тратить свое время на Вас на форуме. Им за это зарплату не платят. Есть, обращайтесь в техподдержку если имеете коммерческую лицензию на антивирус. 

 

 

Во-вторых, у  Касперского есть Утилита ShadeDecryptor для борьбы с Trojan-Ransom.Win32.Shade.

Ну есть, а теперь посмотрите когда она в последний раз обновлялась и какие модификации она может попытаться расшифровать.

 

 

Кто занимается изучением алгоритмов работы шифровальщиков и пишет такие декрипторы?

Некоторая группа вирусных аналитиков. 

 

 

Как до них можно достучаться??

Напрямую никак. Только через техподдержку. 

Ссылка на комментарий
Поделиться на другие сайты

  • 1 month later...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Александр94
      От Александр94
      Поймаи шифровальщик один в один как в теме  
       
      csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar FRST.txt Addition.txt
    • sater123
      От sater123
      Добрый день. Зашифровались файлы размером более 8 мегабайт (их почта datastore@cyberfear.com). Помогите пожалуйста.
      Зашифрованные файлы не могу прикрепить, так как их размер более 5Мб.
      FRST.txt Addition.txt
    • BOBO
      От BOBO
      Попросили создать новую тему не знаю почему ту закрыли вот создаю. Меня тоже взломали 25 числа hdd весит на роутере, smb открыт был. Покапалься в файлах были несколько оригинальных файлов и вроде шифрование AES в режиме ECB. Встал вопрос можно ли найти ключ шифрования если например нашел зашифрованный блок пробелов 16 байт. 
    • FineGad
      От FineGad
      26.12.24 На файловом сервере (комп с Debian) в расшареных каталогах заметил текстовый файл !want_to_cry.txt 
      Просканировал все каталоги доступные по сети (SMB) зашифрованные файлы с расширением .want_to_cry по времени создания файлов видно что шифровальщик проработал примерно с 24.12.24 20:05  по 25.12.24 03:05 после чего сервер "завис". Сейчас шифровщик не активен (новые шифрованные файлы не появляются). Доступа к сети извне нет, кроме SSH с ключом шифрования. В сети кроме моего во время активности были еще 2 компьютера под управление Windows.
       
      !want_to_cry.txt
    • IrinaC
      От IrinaC
      Здравствуйте!
      Сегодня утром появился шифровальщик, при том в такое время, когда никто не работает, в 6.13 по Москве. Никто не признается, что скачал и запустил зараженный файл, допускаем, что было подключение извне.
      Базы данных, документы, архивы - все файлы получили расширение *.Bpant. При этом, зашифровано всё только на диске D. Диск С остался нетронутым. Логи, зашифрованные данные, письмо от злоумышленников прилагаю.
      Addition.txt FRST.txt Шифровки.rar
×
×
  • Создать...