Перейти к содержанию

Рекомендуемые сообщения

Вчера поздно вечером на сервер пролез троян, скорее всего по RDP на вирт.машину 1С. После чего в дело вступил шифровальщик: зашифровал большую часть файлов и распространился по сети на машины, где не стоял антивирус Касперского.

 

Все офисные файлы, базы данных, виртуальные диски поменяли название на:

email-tapok@tuta.io.ver-CL 1.5.1.0.id-<далее разные цифровые комбинации>.doubleoffset

 

Подсовывали данные файлы утилите RakhniDecryptor, она не определяет шифровальщик.

Помогите расшифровать, "потеряли" много ценной информации.

 

CollectionLog-2019.03.27-23.59.zip

Ссылка на комментарий
Поделиться на другие сайты

Это Cryakl. И скорее всего шансов никаких.

 

Образец зашифрованного файла прикрепите в архиве к следующему сообщению.

Ссылка на комментарий
Поделиться на другие сайты

Прикрепил зашифрованные файлы.

А что касается отчета, я правильно мыслю, что sys-файлы с цифровыми именами в temp профиля пользователя и системной папке windows - зловреды?


Первый же результат в поиске гугл по .doubleoffset - дешифровка CRYAKL компанией Dr.Shifro. Ради интереса отправил им образцы зашифрованных файлов для бесплатной тестовой расшифровки - пока тишина.

Мошенники?

crypt.zip

Изменено пользователем itluks
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KOMK
      Автор KOMK
      Доброго времени суток.
      Поймали шифровальщик.Атакована вся организация. Выясняем источник откуда и как,но раскидался он по рдп на как минимум 7 рабочих мест, включая серв  АД и 1С. Так же на одном из предполагаемых источников заражения была обнаружена программа Everything API и крипто-программа КАРМА,мб оно как-то даст какую-то полезность?
      А так же папка с файлами именованная как "automim1"?
      Скажите вообще есть ли надежда что как-то можно найти остатки шифровальщика? Шифрованные файлы и файл записку прилагаю в архиве с паролем "virus":
      Остальное не знаю как добавить,вес больше 5мб получается.
       
      sekr_2.7z
    • Kirill-Ekb
      Автор Kirill-Ekb
      Приветствую
       
      По RDP в локальной сети распространился и зашифровал файлы ELENOR-corp на нескольких компьютерах.
      Во вложении файлы диагностики Farbar Recovery Scan Tool и архив с требованием и двумя небольшими зашифрованными файлами - всё с одного компьютера.
      Также есть файл вируса - готов предоставить по необходимости
      Основная цель: расшифровать файлы
      Addition.txt FRST.txt Требование и пример файлов.7z
    • darksimpson
      Автор darksimpson
      Добрый день.

      Помогите пожалуйста с определением зловреда и, возможно, с расшифровкой.

      Прикрепляю архив с логами FRST, двумя зашифрованными файлами и запиской.

      Спасибо!
      p4.zip
    • Игорь_Белов
      Автор Игорь_Белов
      Доброго времени суток. 
      Прошу помощи, словил вирус шифровальщик, недавно созданный сервер для теста 1с, поймал вирус, файлы баз данных зашифровались. 
      Прошу помочь в определение вируса, по возможности расшифровать. И как его побороть.
       
      scan.zip
    • Albina
      Автор Albina
      Добрый день. Словили шифровальщик. Помогите восстановить файлы. Бэкапов не делали((
      Анализ системы при помощи Farbar сделали. Архив с файлами прилагаем.
      С надеждой, Альбина
      Shortcut_23-04-2025 17.30.07.txt Logs.zip
×
×
  • Создать...