Перейти к содержанию

gryphon.id-7E89BC9F.[3048664056@qq.com].wallet


Рекомендуемые сообщения

Проник на сервер и зашифровал все куда был доступ. Как он попал на сервер пока загадка.

интересно что можно расшифровать текстовый файл !## DECRYPT FILES ##!.txt.id-7E89BC9F.[3048664056@qq.com].wallet утилитой esetcrysisdecryptor.exe

 

в нем содержится 

 

============================== GRYPHON RANSOMWARE ==============================
 
Your documents, photos, databases and other important files have been encrypted
cryptographically strong, without the original key recovery is impossible!
To decrypt your files you need to buy the special software - "GRYPHON DECRYPTER"
Using another tools could corrupt your files, in case of using third party 
software we dont give guarantees that full recovery is possible so use it on 
your own risk.
 
If you want to restore files, write us to the e-mail: bagmet@india.com
In subject line write "encryption" and attach your ID in body of your message
also attach to email 3 crypted files. (files have to be less than 2 MB)
 
It is in your interest to respond as soon as possible to ensure the restoration
of your files, because we wont keep your decryption keys at our server more than
one week in interest of our security.
 
Only in case you do not receive a response from the first email address
withit 48 hours, please use this alternative email adress: markevich@gmx.com
 
Your personal identification number:
 
rQjtJcA04YaVYeZc7xOgxqJ1Pw+NvmUnzYM0kBtT+XJNLx9T30/+qLUDVeaUnkg58CCReQlde96jvP1C
GVDQNkKgqQzHSPLkkMByBd8XaglAFcFykSeOfUNmPz/WsFDcqmiGOm9NtfniM97uqhXaiZYqFZ5driSryh+DfE3JYRM=
 
============================== GRYPHON RANSOMWARE ==============================

 

 

CollectionLog-2017.08.10-20.44.zip

filestyumen.zip

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Ссылка на комментарий
Поделиться на другие сайты

Мда, весело у Вас с информационной безопасностью. Два шифратора, а может даже и три.

Для расшифровки .wallet (Crysis) пробуйте http://support.kaspersky.ru/viruses/disinfection/10556

С расшифровкой .gryphon (BTCware) помочь не сможем.

 

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
2017-08-10 22:07 - 2017-08-10 22:07 - 000099840 _____ C:\Users\USER\Downloads\payload.exe
2017-08-10 22:07 - 2017-08-10 22:07 - 000001378 _____ C:\Users\Все пользователи\!## DECRYPT FILES ##!.txt
2017-08-10 22:07 - 2017-08-10 22:07 - 000001378 _____ C:\Users\USER\Downloads\!## DECRYPT FILES ##!.txt
2017-08-10 22:07 - 2017-08-10 22:07 - 000001378 _____ C:\Users\USER\Documents\!## DECRYPT FILES ##!.txt
2017-08-10 22:07 - 2017-08-10 22:07 - 000001378 _____ C:\Users\USER\Desktop\!## DECRYPT FILES ##!.txt
2017-08-10 22:07 - 2017-08-10 22:07 - 000001378 _____ C:\Users\USER\AppData\Roaming\Microsoft\Windows\Start Menu\!## DECRYPT FILES ##!.txt
2017-08-10 22:07 - 2017-08-10 22:07 - 000001378 _____ C:\Users\USER\AppData\Roaming\!## DECRYPT FILES ##!.txt
2017-08-10 22:07 - 2017-08-10 22:07 - 000001378 _____ C:\Users\USER\AppData\Local\!## DECRYPT FILES ##!.txt
2017-08-10 22:07 - 2017-08-10 22:07 - 000001378 _____ C:\Users\USER\!## DECRYPT FILES ##!.txt
2017-08-10 22:07 - 2017-08-10 22:07 - 000001378 _____ C:\Users\Public\Downloads\!## DECRYPT FILES ##!.txt
2017-08-10 22:07 - 2017-08-10 22:07 - 000001378 _____ C:\Users\Public\Documents\!## DECRYPT FILES ##!.txt
2017-08-10 22:07 - 2017-08-10 22:07 - 000001378 _____ C:\Users\Public\!## DECRYPT FILES ##!.txt
2017-08-10 03:31 - 2017-08-10 03:31 - 000094720 _____ C:\Users\USER\AppData\Roaming\abce.exe
2017-08-10 03:31 - 2017-06-15 12:00 - 000094720 _____ C:\Users\USER\Desktop\abce.exe
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Перезагрузку компьютера выполните вручную.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Daniil-b
      От Daniil-b
      День добрый!
      Как-то давно стандартно через открытый наружу rdp прилетел Crylock 2.0.0.0.
      Через часик всё подняли из бэкапов, но что-то не успело в них попасть.
      Вот, через несколько лет возникла необходимость поднять несколько старых файлов.
      Прошу помощи в расшифровке.
      Тела вируса уже нет, в каждой директории лежал файлик how_to_decrypt.hta со стандартным содержимым.
      Пара зашифрованных файлов во вложении, пароль: help .. )
       
      Спасибо!
       
      ENCRYPTED.zip
    • KL FC Bot
      От KL FC Bot
      В последнее время у криптомошенников набирает все большую популярность новый класс вредоносных инструментов: дрейнеры. В этом посте мы поговорим о том, что представляют собой криптодрейнеры, как они работают, почему они опасны — в том числе и для опытных пользователей — и, конечно же, как от них следует защищаться.
      Что такое криптодрейнер (crypto wallet drainer)
      Криптодрейнеры — они же дрейнеры криптокошельков, — это появившийся чуть больше года назад тип вредоносного ПО, который угрожает владельцам криптовалютных активов. Дрейнеры представляют собой программные комплексы, предназначенные для быстрого и автоматизированного опустошения криптокошельков — то есть вывода из них всех (или наиболее ценных) активов на кошельки злоумышленников.
      В качестве примера такого рода ограбления рассмотрим историю с кражей 14 Bored Ape NFT общей стоимостью более миллиона долларов, произошедшую 17 декабря 2022 года. Тогда мошенники создали фейковый сайт реально существующей лос-анджелесской киностудии Forte Pictures и связались от ее имени с неким коллекционером NFT. Они рассказали ему о том, что снимают фильм, имеющий отношение к NFT. Далее они предложили коллекционеру лицензировать для этого фильма интеллектуальные права на один из принадлежащих тому NFT со скучающей обезьяной.
      Для этого, по словам мошенников, требовалось подписать контракт на некой блокчейн-платформе Unemployd, якобы предназначенной для лицензирования интеллектуальной собственности, связанной с NFT. Однако после того как жертва одобрила сделку, оказалось, что на самом деле в процессе этой транзакции злоумышленникам за символическую плату в 0,00000001 ETH (около 1/1000 цента на тот момент) были отправлены все 14 принадлежащих жертве Bored Ape NFT.
      Как выглядел запрос жертве на «подпись контракта» (слева) и что в действительности произошло в результате одобрения этой транзакции (справа). Источник
      Данная схема в существенной степени полагалась на социальную инженерию — мошенники обрабатывали жертву более месяца с помощью переписки, звонков, фейковых юридических документов и так далее. Но центральным элементом этой кражи была вовремя подсунутая жертве на подписание транзакция, передававшая криптоактивы в собственность мошенников. Вот такого рода транзакции и являются основой дрейнеров.
       
      Посмотреть статью полностью
    • davidbayra
      От davidbayra
      Здравствуйте примерно в это-же время у меня случилось та же проблема, на win7 зашифровались все файлы этим же шифровальщиком(fairexchange@qq.com), я тоже отложил диск до лучших времен и вот сейчас увидел это сообщение на форуме я обрадовался. Подскажите как мне расшифровать данные? Приложил пример зашифрованного файла. Спасибо!
      Документы №20933363040.Pdf[fairexchange@qq.com].zip
       
      Сообщение от модератора thyrex Перенесено из темы https://forum.kasperskyclub.ru/topic/424464-rasshifrovano-shifrovalshhik-fairexchangeqqcom/  
    • Friend
      От Friend
      В данной теме представлен обзор с подробным описанием подарочного сувенира, который можно получить из магазина фан-клуба по бонусной программе, за форумное бета-тестирование, merch_kaspersky и т. п.
       
      Пожалуйста, не обсуждайте в этой теме другие сувениры.

      В новом безопасном мире даже привычные вещи должны уметь защищать ваши личные данные и деньги. Прямо как этот кошелек из новой коллекции New Прайвеси, защищенный со всех сторон: он оснащен RFID-защитой, благодаря которой карты в нем будут считываться только ее владельцем.
      Кошелек изготовлен из экологичного, прочного и легкого материала Tyvek. Безопасность еще никогда не была такой стильной – на принте мы рассказали о важности прайвеси в зашифрованном лого, написанном на языке leet. Кошелек вмещает 20 купюр и 10 карт, закрывается на магнитный замок. Приятный бонус – набор стильных стикеров про кибербезопасность.
      Длина в сложенном виде: 10 см.
      Толщина: 5 мм.
      Вес: 15 грамм.
      Непромокаемый.
      2 больших отделения для купюр, 2 внутренних отделения для карт, 2 внешних кармана, магнитный замок.
      Фотографии:
       
       
    • Станислав Ронсон
      От Станислав Ронсон
      Здравствуйте.
      "Поймал" фишинговую ссылку, через уязвимость она влезла в Браузер Chrome и  Криптокошелёк, средства частично потеряны.
      KIS вредоносное ПО не обнаруживает, но оно точно есть. (Полная проверка результатов не принесла)
      https://disk.yandex.ru/d/XCyZRnBb4q22pw
       
×
×
  • Создать...