Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Вчера поздно вечером на сервер пролез троян, скорее всего по RDP на вирт.машину 1С. После чего в дело вступил шифровальщик: зашифровал большую часть файлов и распространился по сети на машины, где не стоял антивирус Касперского.

 

Все офисные файлы, базы данных, виртуальные диски поменяли название на:

email-tapok@tuta.io.ver-CL 1.5.1.0.id-<далее разные цифровые комбинации>.doubleoffset

 

Подсовывали данные файлы утилите RakhniDecryptor, она не определяет шифровальщик.

Помогите расшифровать, "потеряли" много ценной информации.

 

CollectionLog-2019.03.27-23.59.zip

Опубликовано

Это Cryakl. И скорее всего шансов никаких.

 

Образец зашифрованного файла прикрепите в архиве к следующему сообщению.

Опубликовано (изменено)

Прикрепил зашифрованные файлы.

А что касается отчета, я правильно мыслю, что sys-файлы с цифровыми именами в temp профиля пользователя и системной папке windows - зловреды?


Первый же результат в поиске гугл по .doubleoffset - дешифровка CRYAKL компанией Dr.Shifro. Ради интереса отправил им образцы зашифрованных файлов для бесплатной тестовой расшифровки - пока тишина.

Мошенники?

crypt.zip

Изменено пользователем itluks
Опубликовано

С расшифровкой помочь не сможем.

Опубликовано

Создал запрос в компани аккаунт Касперского, ждем-с 7 дней.

А что касается расчистки "мусора", какие-то рекомендации есть?

Опубликовано

Раньше не было времени отписаться. Техподдержка Касперского прислала дешифратор. 70-80% от зашифрованного восстановили.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Lord2454
      Автор Lord2454
      Добрый день.
      Прошу помочь.
       
      Файлы FRST:
      Addition.txtFRST.txt  
       
      Архив с зашифрованными файлами (пароль virus). Сообщение от вымогателей там же.
      Decrypt_enkacrypt.rar
    • ИТ45
      Автор ИТ45
      Добрый день! Просим помощи у кого есть дешифратор
    • Maks Crane
      Автор Maks Crane
      Добрый день
      В 2016 году был пойман вирус шифровальщик - все банально - было открыто какое то письмо и осуществлен переход по ссылке.
      Оригинал письма был удален, восстановить нет возможности.
       
      По всем описаниям (имя файла, тип заражаемого файла) подходит под Crayckl 1.2 (скриншот во вложении)
      Названия файла соответствуют маске email-<...>.ver-<...>.id-<...>.randomname-<...>.<CBF> 
       
      Сканирование на предмет наличия вируса ничего не дало. Возможно был удален ранее.
      Скриншотов или иных файлов с требованиями также не имею в наличии.

      У всех расширение CBF. Пытаюсь лечить так: загружаюсь с Live Flash, зараженный диск подключается как второстепенный (с него загрузки не происходит).
      Ни RakhniDecryptor, ни Rannoh Decryptor (этот требует оригинального, незараженного файла, которого увы нет) 
       

    • alxbit
      Автор alxbit
      Здравствуйте,

      значит, что делать в такой ситуации,
      как я понял, у пользователя учетные данные были  скомпрометированы,
      потом,
      подключились под ограниченными правами данного пользователя с правами пользователь,
      загрузили файлы,
      и произвели блокировку его рабочего стола.

      Теперь файлы, к которым имел пользователь доступ,
      они зашифровались, я так понял по информации файлов,
      это: вирус шифровальщик "CryLock" или "CryLock Ransomware"со следующими эл.адресом flydragon@mailfence.com,
      который не все файлы смог шифрануть, но часть шифрованную и оставил такую надпись "[flydragon@mailfence.com][sel4ru].[3E2730A7-21C21601]",
      и некоторые файлы имеют  с расширение .cfl

      Я как авторизированный пользователь корпоративного антивируса,
      могу получить рекомендации по данному вирусу?

      так как есть предложенные варианты, другого антивируса решения, но на сколько он  действительны они не известны мне на данный момент.

      Я сейчас произвел копию автономной машины, чтобы её выгрузить в виртуальному машину и при помощи снимков (snapshot) проводить тест на восстановление файлов,
      с учетом того, что при не корректных действий, я могу вернутся назад в исходному состоянию и проверить снова.

      Вирус шифровщик вымогатель именую себя файлом и наименованием как "Desktop locker" - которая запущена на экране и просит вести пароль.
      При вводе тестового пароль, он сразу сообщает, что сколько попыток мне осталось до ? "не известного состояния".

      Найденных в описаниях в сети, написано что "CryLock" это следующим типом или программистом Cryakl и его решение.

      Как можно решить вопрос с дешифрации с помощью специалистов ?



    • val1988
      Автор val1988
      Здравствуйте нарыл тело этого шивровальщика, может кто сможет помочь в востановлеении данных. С бекапов часть вытащил а свежие походу в ауте.
      Шифровальщик Cryakl 1.9.2.1
×
×
  • Создать...