Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте.

Поймал шифровальщик и все файлы на компьютере теперь зашифрованы.

 

Текст сообщения из файла HOW TO RECOVER ENCRYPTED FILES.TXT

 

All your files are encrypted!
To return the files, write to the mail:
dec_helper@aol.com
datarecovery@airmail.cc
In the letter, specify your ID and attach several files for decryption.
Attempts to recover files, destroy them forever!
Your personal ID:
+4IAAAAAAAClxE0jHZLZFYAkDMNWmiF0ymyGmcMPKNSRB1HiOvOKxKuIg6eWnGqv9FM1I=UNnxKxU5Y2eYufuo9N2Fxi+r3LWfks
GdXXZgpaibd7wg5of8e+Yxxl0KtbxlZZDOixZAg7U5Fr3dGq=FBY5n76H9y3fX90gi4C90gQCBtaiwFQaurRbblgjCnepE2MnxTO
9ZjJ2iuYjBF=6cg=wuaDfrWgmbQqtJh9MbVifsZRBerjTZ17=eZ1hIUCk928HBSP4UuYHJPjXkoL6PPmWAqqYOZy+UJoAGpYGQnU
ZWUA6hT6S3NeW8vS9WyB6f52NRV2DdyGrbR96RceQznp8ziS1uwh6AM5kcrW+RXv6JLYBxZevr3z7GALZLzo+2T8wR1UotH2pIUX
PSq6EEB7B4xG4KO0fSyopv1hVgLvn40
 
Имеются два файла для сравнения, один в зашифрованном виде, второй оригинал. (прикрепил архив с файлами)

V8Update.zip

Опубликовано

Логи прикрепите к следующему сообщению в данной теме, не нужно создавать новую.

Опубликовано

Здравствуйте.
Поймал шифровальщик.
 
KVRT показал Hoax.HTML.OdKlas.ac
Dr. Web нашёл Trojan.Encoder.26375 и инфицированный пакет Trojan.Fraudster.262
 
Попытки расшифровать программным обеспечением от EMSI soft, не привели к желаемому результату.
 
АвтоЛоггер, запускал на тестовой рабочей станции с подключенным, зашифрованным накопителем.
При  необходимости, могу прикрепить архив с одинаковыми файлами, один из которых зашифрован.
 
Файл АвтоЛоггера, во вложении.
 

Сообщение от модератора thyrex
Темы объединены

CollectionLog-2019.05.22-08.54.zip

Опубликовано

АвтоЛоггер, запускал на тестовой рабочей станции с подключенным, зашифрованным накопителем.

Здравствуйте,

 

Уточните пожалуйста, получается, что логи собраны не с источника шифрования? Уточните пожалуйста расширение у зашифрованных файлов? И что с устройством с которого началось шифрование?

Опубликовано

 

АвтоЛоггер, запускал на тестовой рабочей станции с подключенным, зашифрованным накопителем.

Здравствуйте,

 

Уточните пожалуйста, получается, что логи собраны не с источника шифрования? Уточните пожалуйста расширение у зашифрованных файлов? И что с устройством с которого началось шифрование?

 

 

Да, логи были собраны с тестовой машины, к которой был подключён зашифрованный диск.

Загрузочный сектор и/или файлы загрузки ОС, зашифрованы. При перезапуске рабочей станции, система не видит с чего загрузиться.

 

Файлы выглядят следующим образом "zX6zPTo59cGsvsUrBnN+is4LDfhxX9Vn.Oops", т.к. расширение ".Oops"

Здравствуйте.

Поймал шифровальщик.

 

KVRT показал Hoax.HTML.OdKlas.ac

Dr. Web нашёл Trojan.Encoder.26375 и инфицированный пакет Trojan.Fraudster.262

 

Попытки расшифровать программным обеспечением от EMSI soft, не привели к желаемому результату.

 

АвтоЛоггер, запускал на тестовой рабочей станции с подключенным, зашифрованным накопителем.

При  необходимости, могу прикрепить архив с одинаковыми файлами, один из которых зашифрован.

 

Файл АвтоЛоггера, во вложении.

 

Сообщение от модератора thyrex
Темы объединены

Спасибо.

Опубликовано

Я так понимаю, файлы мне восстановить уже не получится.

Опубликовано

Я так понимаю, файлы мне восстановить уже не получится.

Похоже на то, согласно предоставленным вами данных это новый шифровальщик из семейства Scarab-Bin.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Ч_Александр
      Автор Ч_Александр
      Добрый день.
      Шифровальщик Trojan.Encoder.37448. Каспер у юзера был старый и не активный.
      Зашифрован HDD, "exe" файлы не зашифрованы. Зашифрованы документы и базы 1С.
      Есть скрин "Резервного хранилища", к сожалению очищено.
      Пример имени зашифрованного файла "д о г о в о р №30 04.doc.elpaco-team-54idcqynrhwlpsxf_krvfq_dgtrabof-vdlmydcjdxy.[Rdpdik6@gmail.com].lockedfile".
      Скрин и файл с требованием во вложении.
      Могу предоставить зашифрованные файлы.
      Есть ли шанс на расшифровку?
       
      П.С.
      Ответ DRWEB
       Файлы зашифрованы Trojan.Encoder.37448 Расшифровка нашими силами невозможна.

      #Read-for-recovery.txt
    • trambler3
      Автор trambler3
      1. ОС переустановлена т.к. необходимо рабочее место.
      2. Атака произошла ночью в выходной день через компьютер пользователя. Сервер 1С не смогли зашифровать, только общедоступные папки (шару). Однако на сервере касперский нашел ransomware (к сожалению в панике удалил даже не записав точное название), так же почти на всех пользовательских компах был файл , определяющийся как вирус "AA_v3". При попытке восстановления с помощью, например, recuva видно удаленный файл, но он повреждён. Теневых копий нет. 
      F.7z
    • Andrew Vi Ch
      Автор Andrew Vi Ch
      Добрый день.
      Поймали указанный шифровальщик, в системных логах были ошибки службы ngrok, перехватили AD, остановили KES, зашифрованы все виртуальные машины (Hyper-V), базы данных... в общем - 99% инфраструктуры. Вычищены теневые копии.
      Приложены архивы: 
      encrypted.zip - 2 зашифрованных файла + текстовик с единственной строкой "message us for decrypt" (расширение зашифрованных файлов .X1g2d2vbb)
      frst.zip - логи FRST
      lock.zip - запароленный в соответствии с инструкцией архив с исполняемым файлом шифровальщика.
      Прошу оказать содействие в расшифровке.
      Спасибо.
    • dsever
      Автор dsever
      Сегодня после выходных обнаружили проблему. Два сервера - все данные зашифрованы.  основная проблема с 1С файлы зашифрованы + бэкапы тоже. DrWEB пишет, что вирус попал по RDP, "Файл шифровальщика находится по пути
      C:\users\администратор.win-8anssg9mkch\appdata\local\7af1be1c-1606-8166-99e6-80b4a9786b07\BABKAALYOEBALO.exe". Так же вирус зашифровал все расшаренные файлы на других серверах, но до баз SQL не добрался.
       
      BABKAALYOEBALO_DECRYPTION.txt
    • Raain
      Автор Raain
      Добрый день.
       
      2 дня назад столкнулся с шифровальщиком Trojan.Encoder.35621 (так он идентифицируется онлайн сканерами), атаку заметили и успели выключить часть оборудования, но троян успел зашифровать определенное множество файлов, все они имеют расширение .S8fyxRJUX
       
      На серверах и рабочих станциях стоял kaspersky endpoint security, но злоумышленнику удалось его отключить и запустить троян в сеть.
       
      Вероятно, из-за того, что троян до конца не доработал, записка с текстом о выкупе нигде не обнаружена.
      Попытки дешифровать через все известные мне сервисы успехом не увенчались.
       
      В архиве sample.rar пример зашифрованных файлов
      В архиве virus.rar (пароль infected) тело вируса и батник, который был к нему в комплекте
      В архиве diag.rar файлы, полученные из Farbar Recovery Scan Too
       
      Прошу помочь в решение вопроса, или подсказать где можно найти рабочие инструменты для дешифровки , может у кого-то есть дешифраторы для этой категории троянов?
      virus.rar Diag.rar sample.rar
×
×
  • Создать...