Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Вчера поздно вечером на сервер пролез троян, скорее всего по RDP на вирт.машину 1С. После чего в дело вступил шифровальщик: зашифровал большую часть файлов и распространился по сети на машины, где не стоял антивирус Касперского.

 

Все офисные файлы, базы данных, виртуальные диски поменяли название на:

email-tapok@tuta.io.ver-CL 1.5.1.0.id-<далее разные цифровые комбинации>.doubleoffset

 

Подсовывали данные файлы утилите RakhniDecryptor, она не определяет шифровальщик.

Помогите расшифровать, "потеряли" много ценной информации.

 

CollectionLog-2019.03.27-23.59.zip

Опубликовано

Это Cryakl. И скорее всего шансов никаких.

 

Образец зашифрованного файла прикрепите в архиве к следующему сообщению.

Опубликовано (изменено)

Прикрепил зашифрованные файлы.

А что касается отчета, я правильно мыслю, что sys-файлы с цифровыми именами в temp профиля пользователя и системной папке windows - зловреды?


Первый же результат в поиске гугл по .doubleoffset - дешифровка CRYAKL компанией Dr.Shifro. Ради интереса отправил им образцы зашифрованных файлов для бесплатной тестовой расшифровки - пока тишина.

Мошенники?

crypt.zip

Изменено пользователем itluks
Опубликовано

С расшифровкой помочь не сможем.

Опубликовано

Создал запрос в компани аккаунт Касперского, ждем-с 7 дней.

А что касается расчистки "мусора", какие-то рекомендации есть?

Опубликовано

Раньше не было времени отписаться. Техподдержка Касперского прислала дешифратор. 70-80% от зашифрованного восстановили.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • imagic
      Автор imagic
      Добрый день.
      Попал по раздаче на ransomware. В вашем форуме заметил лечение конкретного пользователя от данного шифровальщика - тема blackdragon43@yahoo.com. Как я понимаю, версия та же, 1.5.1.0. Таким образом, у меня есть шанс восстановить?
       
      Пример названия файла:
      email-3nity@tuta.io.ver-CL 1.5.1.0.id-.fname-Autoruns.exe.doubleoffset
       
      Порадуйте меня, пожалуйста, чем сможете 
       
      На данный момент читаю порядок оформления запроса о помощи. По мере возможности обновлю тему.
       
      Кстати, уже назрел вопрос: я извлёк жёсткий диск из жертвы и открыл его через USB адаптер на ноуте. Соответственно, загрузка произведена с другой системы, незаражённой. Какие требования в данном случае для корректной идентификации проблеммы?
    • rofar
      Автор rofar
      Здравствуйте! Шифровальщик зашифровал файлы на сервере. Возможно вы поможете попробовать восстановить их? 
      Есть пара файлов - зашифрованный и такой как он был до шифровки, их прикреплять нужно?
    • G0sh@
      Автор G0sh@
      Здравствуйте! Помогите, пожалуйста, с расшифровкой email-hola@all-ransomware.info.ver-CL 1.5.1.0.id-2792387762-226255123831548241453476.fname-1 этаж вход.jpg(2).doubleoffset
       

      Сообщение от модератора Mark D. Pearlstone Перемещено из темы. virus.7z
    • Art168
      Автор Art168
      Здравствуйте,
      Поймал шифровальщик (email-hola@all-ransomware.info.ver-CL 1.4.1.0.id-1019697497-27.02.2018 11@45@061761572.fname-20130228.xml).
      Зашифровал весь комп и HDD-хранилище. Винду переустановил, а вот hdd-харнилище нет. Помогите, пожалуйста, расшифровать файлы на hdd.
      Заранее благодарен.
       

      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • igmakarik
      Автор igmakarik
      Добрый день! Возникла проблема с шифрованием файлов в файловом хранилище. В основном, оказались зашифрованы jpeg. На компьютере переустановил систему. Есть ли какие-то решения данной проблемы? Заранее, огромное спасибо за помощь.
      email-biger@x-mail.pro.ver-CL 1.5.1.0.rar
×
×
  • Создать...