Прошу помощи в расшифровке. Сложная ситуация. Trojan-Ransom.Win32.Cryakl
-
Похожий контент
-
Автор taurus159
21.04.2023 во внерабочее время злоумышленник (или бот злоумышленника) смог зайти под учетной записью удаленного пользователя (без дополнительных привилегий), приостановил работу KIS и выполнил зловредный код по шифрованию.
Обнаружили беду только сегодня 24.04.2023. Также были зашифрованы и резервные копии самой ОС и базы данных 1С.
На управление работой антивируса теперь установлен отдельный пароль и система просканирована и очищена от зловреда. Прошу помощи в расшифровке файлов.
Судя по имени файла подсказке how_to_decrypt.hta и по содержимому в зашифрованных файлах {ENCRYPTSTART} и {ENCRYPTENDED} - это Trojan-Ransom.Win32.Cryakl версии 2.0.0.0.
Пример файла и логи FRST прикладываю:
how_to_decrypt.hta.zipFRST.zip
encypted sample.zip
-
Автор WapsTheFast
Добрый день. Вчера обнаружил, что зашифровали файлы. Есть подозрениlogs.rarе, что через RDP. Похоже на Trojan-Ransom.Win32.Cryakl. Система не переустанавливалась. Приложил логи. Зашифрованные файлы в лс.
-
Автор nik-weter
Добрый день. По высунутому нарружу RDP зашифровали файлы. По тому что нагуглил - это Trojan-Ransom.Win32.Cryakl. Вроде версию 1.9.0.0 здесь помогали расшифровать, у меня кажется как раз она ([reddragon3335799@protonmail.ch][sel4].[12144836-167A6E10])
Поможете расшифровать?
Приложил логи и пару зашифрованных ярлыков, хотел бы получить дешифратор, если можно.
CollectionLog-2020.08.23-13.41.zip crypted_files.zip
-
Автор 1t3q
Добрый день! В апреле поймали Trojan-Ransom.Win32.Cryakl ([reddragon3335799@protonmail.ch][sel4].[17676B01-CDA0675C]) на компьютере.
Логи приложил от сегодняшнего числа.
CollectionLog-2020.07.06-11.31.zip
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти