Перейти к содержанию

Зашифрованы файлы xser@tutanota.com


Рекомендуемые сообщения

В ночь с 05.06.2018 по 06.06.2018 зашифровались все файлы на сервере. Наименование файлов изменено на "xser@tutanota.com_........". В корне каждой из папок лежат README.txt. На системном диске появилась папка с названием "1", внутри которой несколько .exe-файлов (в прикрепленном архиве данная папка с .exe, файл readme.txt и несколько зашифрованных файлов).

file.7z

CollectionLog-2018.06.07-11.26.zip

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пунктах 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Ссылка на комментарий
Поделиться на другие сайты

На зараженной машине не запускается, выскакивает пустое окно с ошибкой. На другом(рабочем) компьютере расшифровали несколько пробных файлов с зараженной машины (будем снимать hd и расшифровывать).

У нас есть еще 2 зараженных компьютера, какому алгоритму следовать для их расшифровки? 

Ссылка на комментарий
Поделиться на другие сайты

На зараженной машине не запускается, выскакивает пустое окно с ошибкой.

Возможно зашифрованы нужные файлы от .NET Framework.

 

У нас есть еще 2 зараженных компьютера, какому алгоритму следовать для их расшифровки?

Расшифровывайте информацию на них. Если повезет, ключ расшифровки будет таким же
Ссылка на комментарий
Поделиться на другие сайты

Ключ расшифровки не подходит. PERSONAL ID из README.txt на двух зараженных машинах идентичен, но отличается от PERSONAL ID, по которому были отправлены логи и получен дешифратор.

Ссылка на комментарий
Поделиться на другие сайты

Файлы из первого сообщения этим ключом успешно расшифровались :)

 

Все до одного файлы README.txt от вымогателей со всех компьютеров прикрепите одним архивом к следующему сообщению

Ссылка на комментарий
Поделиться на другие сайты

Вытащили несколько зараженных файлов с Комп.3 (т.к. win server 2003) - расшифровал. Но на Комп. 2 пишет, что ключ не подходит. (на Комп.2 пытались восстановится к более ранней точке восстановление)

Изменено пользователем Akado
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • timmonn
      Автор timmonn
      Здравствуйте, шифровальщик зашифровал все файлы и переименовал файлы "Примерфайла.xml.[ID-6F6D95A2].[blackdecryptor@gmail.com].9w8ww
      Не смог найти название этого шифровальщика чтоб поискать дешифровщик.
      Прошу помочь с расшифровкой.
      Addition.txt FRST.txt файлы.zip
    • Andrey_ka
      Автор Andrey_ka
      Добрый день! Может , кто подскажет... попался диск с архивами одного предприятия , диск стоял на NAS Iomega, со временем hdd был поврежден , но данные с него я смог вытащить , файловая структура целая , но как выяснилось ни один из файлов нормально не открывается, уточни у бывших работников и выяснил , что еще до того как он умер у них начались подобные проблемы и большую часть информации они успели переписать ( все указывает на работу вируса шифровальщика) , взяв несколько файлов попытался онлайн прогнать разными анализаторами вирусов , результат один вирусов не обнаружено ... теперь о самих файлах - неважно это файлы doc, docx, pdf и т.д. тенденция прослеживается такая, начало файла смещение 0x2E0 защифрованно, в конец файла добавлено 1126 байт , код начинается D9 9D 68 и полностью одинаковы во всех файлах кроме последних 0x84 байта. Ни то, что бы информация очень востребована , любопытно, что это за вирус и тд... если кому интересно , образцы файлов выложу и дамп концовки ....    
          вставить выделенную цитату в окно ответа
            xТитульный.docx Титульный.docx titdump.txt
    • BeckOs
      Автор BeckOs
      На компьютере зашифрованы все файлы. Атака была ночью 
      FRST.txt files.7z
    • BtrStr102
      Автор BtrStr102
      Здравствуйте, утром зашёл в пк. Все файлы с разрешением AriSPiHDt. Удаляешь это окончание. Не открывает. Вес файлов не изменен.
       
      Антивирусы ничего не нашли.
       
       
       
       
       
       
       
       
    • Андрюс
      Автор Андрюс
      Получили по почте письмо, открыли его и сразу произошла шифровка всех документов. Прилагаем требуемые файлы
      x1.rar
      Скажите возможно ли расшифровать?
×
×
  • Создать...