Перейти к содержанию

Зашифрованы файлы xser@tutanota.com


Рекомендуемые сообщения

В ночь с 05.06.2018 по 06.06.2018 зашифровались все файлы на сервере. Наименование файлов изменено на "xser@tutanota.com_........". В корне каждой из папок лежат README.txt. На системном диске появилась папка с названием "1", внутри которой несколько .exe-файлов (в прикрепленном архиве данная папка с .exe, файл readme.txt и несколько зашифрованных файлов).

file.7z

CollectionLog-2018.06.07-11.26.zip

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пунктах 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Ссылка на комментарий
Поделиться на другие сайты

На зараженной машине не запускается, выскакивает пустое окно с ошибкой. На другом(рабочем) компьютере расшифровали несколько пробных файлов с зараженной машины (будем снимать hd и расшифровывать).

У нас есть еще 2 зараженных компьютера, какому алгоритму следовать для их расшифровки? 

Ссылка на комментарий
Поделиться на другие сайты

На зараженной машине не запускается, выскакивает пустое окно с ошибкой.

Возможно зашифрованы нужные файлы от .NET Framework.

 

У нас есть еще 2 зараженных компьютера, какому алгоритму следовать для их расшифровки?

Расшифровывайте информацию на них. Если повезет, ключ расшифровки будет таким же
Ссылка на комментарий
Поделиться на другие сайты

Ключ расшифровки не подходит. PERSONAL ID из README.txt на двух зараженных машинах идентичен, но отличается от PERSONAL ID, по которому были отправлены логи и получен дешифратор.

Ссылка на комментарий
Поделиться на другие сайты

Файлы из первого сообщения этим ключом успешно расшифровались :)

 

Все до одного файлы README.txt от вымогателей со всех компьютеров прикрепите одним архивом к следующему сообщению

Ссылка на комментарий
Поделиться на другие сайты

Вытащили несколько зараженных файлов с Комп.3 (т.к. win server 2003) - расшифровал. Но на Комп. 2 пишет, что ключ не подходит. (на Комп.2 пытались восстановится к более ранней точке восстановление)

Изменено пользователем Akado
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • tamerlan
      Автор tamerlan
      Доброго дня. зашифровались все файлы в формат .danie 
      Волнует только расшифровать файл базы 1С, пото просто переустановлю систему и все. 
      Помогите пожалуйста.
    • Mep3aBEz
      Автор Mep3aBEz
      Добрый день!
      6 мая 2025 года зашифровались файлы.
      Как проник вирус неизвестно.
       
      Произошло:
      Ночью на виртуалку на Win10x64 с включенным RDP в папку c:\users\admin\music попал файл AD.exe
      На самой виртуалке ничего не зашифровалось, но два рабочих компьютера на Win11, которые были включены в тот момент зашифровались.
      Также не зашифровался ни один (из 5) рабочий сервер на виртуалках с WS2022.
      С зашифрованных компов была удалена система, поэтому лог анализа системы прикрепить не могу, файл шифровальщика тоже не сохранили.
       
       
       
      encrypt_files.zip
    • orbita06
      Автор orbita06
      легла вся сеть и 4 сервера вирус удален нужна программа дешифровальщика
    • robocop1974
      Автор robocop1974
      Добрый день. Если есть возможность выяснить есть ли дешифратор?
      Система была переустановлена (но имеется клон, для анализа смогу без проблем предоставить логи Farbar Recovery Scan Tool, но к сожалению позже).
      В архиве несколько зашифрованных файлов.
      *.txt, *.html файлов для выкупа не было. Но была папка с названием "DontDeleteThisFolder" в ней лежал файл "enc". Файл так же в архиве.
       
      Пробовал некоторые дешифраторы с сайта Касперского и Крипто-шерифа, но к сожалению безуспешно.
       
      Заранее спасибо за уделенное время!
       
      files.zip
    • MidgardS1
      Автор MidgardS1
      Привет! Столкнулись с таким же шифровальщиком. Подскажите, есть возможность расшифровать данные?
       
      Сообщение от модератора Mark D. Pearlstone Перенесено из темы.
×
×
  • Создать...