Перейти к содержанию

Зашифрованы файлы "payfordecrypt1@qq.com.arena"


Рекомендуемые сообщения

Заразил комп с бд 1с

Просят битмонетку на кошелек, на письмо отвечают, пробные файлы расшифровал/

Вроде все вложил, если что то понадобится закину еще

Огромное спасибо за Вашу отзывчивость и помощь.

 

virus_info, будет в течении 20 минут

frst.zip

sfcdetails.zip

CBS.log

FilterList.log

abs.exe.id-FC20F078.payfordecrypt1@qq.com.zip

CollectionLog-2017.09.06-13.34.zip

massage_hacker.txt

email_massage_hacker.txt

Изменено пользователем Aputilov7sky
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

 
Выполните скрипт в AVZ (Файл - Выполнить скрипт):
 
begin
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
RebootWindows(false);
end.
 
 
Компьютер перезагрузится
 
Скрипт закроет уязвимости в IE. Увы, больше помочь нечем. Расшифровки для этого типа вымогателя пока нет.
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Заразил комп с бд 1с

Просят битмонетку на кошелек, на письмо отвечают, пробные файлы расшифровал/

Вроде все вложил, если что то понадобится закину еще

Огромное спасибо за Вашу отзывчивость и помощь.

 

virus_info, будет в течении 20 минут

https://virusinfo.info/virusdetector/report.php?md5=1367712EEF48581F111C080970EF6FBD

 

Скрипт закроет уязвимости в IE. Увы, больше помочь нечем. Расшифровки для этого типа вымогателя пока нет.

 

Ждать есть смысл?

Решение проблемы?!:

1) Заплатить 260 325 р

2) Переустанавливать

 

БД 1с нет надежды восстановить?

Изменено пользователем Aputilov7sky
Ссылка на комментарий
Поделиться на другие сайты

Заплатить

Не советуем. Тем самым Вы поощряете злодеев продолжать их черное дело.

К тому же полной гарантии расшифровки тоже нет.

 

Переустанавливать

Нет смысла, активного заражения не видно.

 

Ознакомьтесь со статьей.

Ссылка на комментарий
Поделиться на другие сайты

Расшифровки для этого типа вымогателя пока нет.

А имя этому шифровальщику уже придумали? 

Как отслеживать появление дешифратора?

Вдруг кому интересно будет...

 

24 августа 2017 Майкл Гиллеспи из ID-Ransomware обнаружил новый вариант шифратора Crysis / Dharma, который добавляет расширение .arena к зашифрованным файлам. Неизвестно точно, как распространяется этот вариант, но в прошлом Crysis обычно распространялся путем взлома в Remote Desktop Services и ручной установки ransomware. 

 

Когда этот ransomware установлен, он сканирует компьютер для определенных типов файлов и шифрует их. При шифровании файла он добавит расширение в формате .id- [id]. [E-mail] .arena. Например, файл с именем test.jpg будет зашифрован и переименован в test.jpg.id-BCBEF350. [Chivas@aolonline.top] .arena. 

 

Как защитить себя от Crysis Ransomware 

 

Чтобы защитить себя от Crysis или от любых вымогательств, важно, чтобы вы соблюдали определенные правила для обеспечения безопасной работы в сети. Прежде всего, у вас всегда должно быть надежное и проверенное резервное копирование ваших данных, которые могут быть восстановлены в случае возникновения чрезвычайной ситуации, например, при попытке вымогательства. 

 

У вас также должно быть программное обеспечение безопасности, которое содержит поведенческие детектирования. 

 

Наконец, но не в последнюю очередь, убедитесь, что вы практикуете следующие хорошие привычки в отношении безопасности в Интернете, которые во многих случаях являются наиболее важными для всех: 

 

Резервное копирование, резервное копирование, резервирование 

Не открывайте вложения, если вы не знаете, кто их отправил. 

Не открывайте вложения, пока не убедитесь, что человек действительно отправил вам их, 

Сканирование вложений с помощью таких инструментов, как VirusTotal. 

Убедитесь, что все обновления Windows установлены, как только они выходят! Также убедитесь, что вы обновляете все программы, особенно Java, Flash и Adobe Reader. Более старые программы содержат уязвимости безопасности, которые обычно используются злоумышленниками. Поэтому важно обновлять их. 

Убедитесь, что вы используете какое-то программное обеспечение безопасности. 

Используйте сложные пароли и никогда не используйте один и тот же пароль на нескольких сайтах. 

Если вы используете службы удаленного рабочего стола, не подключайте его напрямую к Интернету. Вместо этого сделать это доступным только через VPN. 

 

https://www.bleepingcomputer.com/news/security/new-arena-crysis-ransomware-variant-released/

Изменено пользователем Aputilov7sky
Ссылка на комментарий
Поделиться на другие сайты

имя этому шифровальщику уже придумали?

Да, Dharma (.cezar) по терминологии Emsisoft.

Как отслеживать появление дешифратора?

Здесь - https://www.nomoreransom.org/ru/index.html

или здесь - https://www.bleepingcomputer.com/

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Azward
      От Azward
      Добрый день! 
      Зашифровались все файлы на рабочей машине. В том числе 1с базы.
      [MJ-CR7920861453](decodehop@gmail.com )   Все файлы с таким расширением.
      Отправил во вложении Архив с файлом, и логи FRST
      Надеемся на вашу помощь. Стоял касперский Small office security. Не помог. Сейчас вовсе исчез.
      virus.rar Addition.txt FRST.txt
    • Andrei Butyrchyk
      От Andrei Butyrchyk
      Здравствуйте!
      Отработал на машине шифровальщик. До конца отработать, по всей видимости, не успел так как нет записки и не все файлы были зашифрованы.
      Есть папки с RSADecryptKey и предположительно сам файл шифровальщик.
      FRST.zip EncryptedFiles.zip
    • Лариса B
      От Лариса B
      Добрый день!
      В локальную сеть попал шифровальщик.  Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
      К сожалению пока не удалось понять, как он попал и где нахоится источник(. 
      Но сегодня  ночью, по времени - все файлы  оказались зашифрованы. 

      Прикладывают  файлы, согласно правилам зашифрованные файлы + требования.rar

      Подскажите пож-та 
      1. Как найти источник   заражения, сам шифровальщик, какие есть методы 
      2. Как можно дешифровать  данные файлы 
       
      Спасибо большое!
    • specxpilot
      От specxpilot
      Текст сообщения 
      !!!Your files have been encrypted!!!
      To recover them, please contact us via email:
      Write the ID in the email subject
      ID: E3EA701E87735CC1E8DD980E923F89D4
      Email 1: Datablack0068@gmail.com
      Email 2: Datablack0068@cyberfear.com
      Telegram: @Datablack0068

      To ensure decryption you can send 1-2 files (less than 1MB) we will decrypt it for free.
      IF 48 HOURS PASS WITHOUT YOUR ATTENTION, BRACE YOURSELF FOR A DOUBLED PRICE.
      WE DON'T PLAY AROUND HERE, TAKE THE HOURS SERIOUSLY.
    • hobbit86
      От hobbit86
      Добрый день!
      На сервер 1С попал шифровальщик King Ransomware. Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
      Проблема появилась после посещения специалиста обслуживающей 1С компании по Anydesk.
       
      FRST.txt Virus.rar Encrypted.rar
×
×
  • Создать...