Перейти к содержанию

Зашифрованы файлы xser@tutanota.com


Рекомендуемые сообщения

В ночь с 05.06.2018 по 06.06.2018 зашифровались все файлы на сервере. Наименование файлов изменено на "xser@tutanota.com_........". В корне каждой из папок лежат README.txt. На системном диске появилась папка с названием "1", внутри которой несколько .exe-файлов (в прикрепленном архиве данная папка с .exe, файл readme.txt и несколько зашифрованных файлов).

file.7z

CollectionLog-2018.06.07-11.26.zip

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пунктах 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Ссылка на комментарий
Поделиться на другие сайты

На зараженной машине не запускается, выскакивает пустое окно с ошибкой. На другом(рабочем) компьютере расшифровали несколько пробных файлов с зараженной машины (будем снимать hd и расшифровывать).

У нас есть еще 2 зараженных компьютера, какому алгоритму следовать для их расшифровки? 

Ссылка на комментарий
Поделиться на другие сайты

На зараженной машине не запускается, выскакивает пустое окно с ошибкой.

Возможно зашифрованы нужные файлы от .NET Framework.

 

У нас есть еще 2 зараженных компьютера, какому алгоритму следовать для их расшифровки?

Расшифровывайте информацию на них. Если повезет, ключ расшифровки будет таким же
Ссылка на комментарий
Поделиться на другие сайты

Ключ расшифровки не подходит. PERSONAL ID из README.txt на двух зараженных машинах идентичен, но отличается от PERSONAL ID, по которому были отправлены логи и получен дешифратор.

Ссылка на комментарий
Поделиться на другие сайты

Файлы из первого сообщения этим ключом успешно расшифровались :)

 

Все до одного файлы README.txt от вымогателей со всех компьютеров прикрепите одним архивом к следующему сообщению

Ссылка на комментарий
Поделиться на другие сайты

Вытащили несколько зараженных файлов с Комп.3 (т.к. win server 2003) - расшифровал. Но на Комп. 2 пишет, что ключ не подходит. (на Комп.2 пытались восстановится к более ранней точке восстановление)

Изменено пользователем Akado
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Azward
      От Azward
      Добрый день! 
      Зашифровались все файлы на рабочей машине. В том числе 1с базы.
      [MJ-CR7920861453](decodehop@gmail.com )   Все файлы с таким расширением.
      Отправил во вложении Архив с файлом, и логи FRST
      Надеемся на вашу помощь. Стоял касперский Small office security. Не помог. Сейчас вовсе исчез.
      virus.rar Addition.txt FRST.txt
    • Andrei Butyrchyk
      От Andrei Butyrchyk
      Здравствуйте!
      Отработал на машине шифровальщик. До конца отработать, по всей видимости, не успел так как нет записки и не все файлы были зашифрованы.
      Есть папки с RSADecryptKey и предположительно сам файл шифровальщик.
      FRST.zip EncryptedFiles.zip
    • Лариса B
      От Лариса B
      Добрый день!
      В локальную сеть попал шифровальщик.  Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
      К сожалению пока не удалось понять, как он попал и где нахоится источник(. 
      Но сегодня  ночью, по времени - все файлы  оказались зашифрованы. 

      Прикладывают  файлы, согласно правилам зашифрованные файлы + требования.rar

      Подскажите пож-та 
      1. Как найти источник   заражения, сам шифровальщик, какие есть методы 
      2. Как можно дешифровать  данные файлы 
       
      Спасибо большое!
    • specxpilot
      От specxpilot
      Текст сообщения 
      !!!Your files have been encrypted!!!
      To recover them, please contact us via email:
      Write the ID in the email subject
      ID: E3EA701E87735CC1E8DD980E923F89D4
      Email 1: Datablack0068@gmail.com
      Email 2: Datablack0068@cyberfear.com
      Telegram: @Datablack0068

      To ensure decryption you can send 1-2 files (less than 1MB) we will decrypt it for free.
      IF 48 HOURS PASS WITHOUT YOUR ATTENTION, BRACE YOURSELF FOR A DOUBLED PRICE.
      WE DON'T PLAY AROUND HERE, TAKE THE HOURS SERIOUSLY.
    • hobbit86
      От hobbit86
      Добрый день!
      На сервер 1С попал шифровальщик King Ransomware. Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
      Проблема появилась после посещения специалиста обслуживающей 1С компании по Anydesk.
       
      FRST.txt Virus.rar Encrypted.rar
×
×
  • Создать...