Перейти к содержанию

Вирус зашифровал все файлы (Crusis.to)


Рекомендуемые сообщения

Добрый день! Подскажите пожалуйста, что можно сделать, стоял касперский фри, захожу на компьютер - пароль не подходит от администратора, пришлось вставить жесткий диск в другой компьютер, там тоже стоит касперский фри, он тут же обнаружил вирусы, HEUR:AdWare.Script.Generic Trojan.Win64.BitMin.aom и Trojan-Ransom.Win32.Crusis.to, все файлы переименовались и добавилось расширение .arrow. Скажите, как их расшифровать? Способ только обращаться по почте, указанной в имени файла? Их очень нужно восстановить. пример.rar Прилигаю зараженные файлы

Ссылка на комментарий
Поделиться на другие сайты

Понятно, а как же быть? Есть ли смысл писать на почту вымогателей? Будут ли созданы программы для расшифровки? Неужели ничего нельзя сделать? Каким образом вирус мог попасть на компьютер и заразить систему? Был включен рдп, но был сложный пароль, или же вложение какое то могло быть открыто? Какую версию антивируса тогда нужно ставить, если эта не помогает?

Ссылка на комментарий
Поделиться на другие сайты

Есть ли смысл писать на почту вымогателей?

Только на свой страх и риск.

 

Будут ли созданы программы для расшифровки?

Расшифровка первых вариантов этого шифратора появилась только после слива ключей самими злоумышленниками.

 

Какую версию антивируса тогда нужно ставить, если эта не помогает?

Защитные решения любых разработчиков лишь уменьшают риск что-то подцепить и на них только 5% вины за возникшие проблемы. Остальные 95% проблем кроются в неразумных действиях самих пострадавших.
Ссылка на комментарий
Поделиться на другие сайты

А как долго ждали слива ключей? Да при чем тут вина за возникшие проблемы, вина лежит полностью на преступниках - вымогателях. Их в тюрьму сажать надо, но их, видимо хорошо покрывают раз такое количество вирусов шифровальщиков развелось. Я спросил лишь как именно такой вирус мог попасть на компьютер при такой ситуации как я описал? Был включен рдп, но стоял очень сложный пароль, на компьютере была гостевая учетная запись с запретом на диски, где зашифровались данные, могли ли его подцепить с гостевой учетной записи через вложения? Могли ли каким-то образом вскрыть сложный пароль? Неразумных действия так то и не было никаких совершенно, что вы имеете ввиду под неразумными действиями? И что вы бы посоветовали поставить, чтобы получить устойчивую защиту от подобных вирусов? Есть ли шанс вобще в будущем еще восстановить файлы?

Ссылка на комментарий
Поделиться на другие сайты

Вымогатели должны были оставить файл для связи с ними, по-моему называется FILES ENCRYPTED.txt. Время его появления какое? Судя по времени шифрованных файлов - это был рабочий день и там RDP исключен, как способ проникновения. Вывод - скачали что-то и запустили.

 

Есть ли шанс вобще в будущем еще восстановить файлы?

Без слива ключей, который может никогда и не произойти, никаких.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • specxpilot
      От specxpilot
      Текст сообщения 
      !!!Your files have been encrypted!!!
      To recover them, please contact us via email:
      Write the ID in the email subject
      ID: E3EA701E87735CC1E8DD980E923F89D4
      Email 1: Datablack0068@gmail.com
      Email 2: Datablack0068@cyberfear.com
      Telegram: @Datablack0068

      To ensure decryption you can send 1-2 files (less than 1MB) we will decrypt it for free.
      IF 48 HOURS PASS WITHOUT YOUR ATTENTION, BRACE YOURSELF FOR A DOUBLED PRICE.
      WE DON'T PLAY AROUND HERE, TAKE THE HOURS SERIOUSLY.
    • Azward
      От Azward
      Добрый день! 
      Зашифровались все файлы на рабочей машине. В том числе 1с базы.
      [MJ-CR7920861453](decodehop@gmail.com )   Все файлы с таким расширением.
      Отправил во вложении Архив с файлом, и логи FRST
      Надеемся на вашу помощь. Стоял касперский Small office security. Не помог. Сейчас вовсе исчез.
      virus.rar Addition.txt FRST.txt
    • Andrei Butyrchyk
      От Andrei Butyrchyk
      Здравствуйте!
      Отработал на машине шифровальщик. До конца отработать, по всей видимости, не успел так как нет записки и не все файлы были зашифрованы.
      Есть папки с RSADecryptKey и предположительно сам файл шифровальщик.
      FRST.zip EncryptedFiles.zip
    • Лариса B
      От Лариса B
      Добрый день!
      В локальную сеть попал шифровальщик.  Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
      К сожалению пока не удалось понять, как он попал и где нахоится источник(. 
      Но сегодня  ночью, по времени - все файлы  оказались зашифрованы. 

      Прикладывают  файлы, согласно правилам зашифрованные файлы + требования.rar

      Подскажите пож-та 
      1. Как найти источник   заражения, сам шифровальщик, какие есть методы 
      2. Как можно дешифровать  данные файлы 
       
      Спасибо большое!
    • hobbit86
      От hobbit86
      Добрый день!
      На сервер 1С попал шифровальщик King Ransomware. Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
      Проблема появилась после посещения специалиста обслуживающей 1С компании по Anydesk.
       
      FRST.txt Virus.rar Encrypted.rar
×
×
  • Создать...