Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте.

Поймал шифровальщик и все файлы на компьютере теперь зашифрованы.

 

Текст сообщения из файла HOW TO RECOVER ENCRYPTED FILES.TXT

 

All your files are encrypted!
To return the files, write to the mail:
dec_helper@aol.com
datarecovery@airmail.cc
In the letter, specify your ID and attach several files for decryption.
Attempts to recover files, destroy them forever!
Your personal ID:
+4IAAAAAAAClxE0jHZLZFYAkDMNWmiF0ymyGmcMPKNSRB1HiOvOKxKuIg6eWnGqv9FM1I=UNnxKxU5Y2eYufuo9N2Fxi+r3LWfks
GdXXZgpaibd7wg5of8e+Yxxl0KtbxlZZDOixZAg7U5Fr3dGq=FBY5n76H9y3fX90gi4C90gQCBtaiwFQaurRbblgjCnepE2MnxTO
9ZjJ2iuYjBF=6cg=wuaDfrWgmbQqtJh9MbVifsZRBerjTZ17=eZ1hIUCk928HBSP4UuYHJPjXkoL6PPmWAqqYOZy+UJoAGpYGQnU
ZWUA6hT6S3NeW8vS9WyB6f52NRV2DdyGrbR96RceQznp8ziS1uwh6AM5kcrW+RXv6JLYBxZevr3z7GALZLzo+2T8wR1UotH2pIUX
PSq6EEB7B4xG4KO0fSyopv1hVgLvn40
 
Имеются два файла для сравнения, один в зашифрованном виде, второй оригинал. (прикрепил архив с файлами)

V8Update.zip

Ссылка на комментарий
Поделиться на другие сайты

С

 

Спасибо понял, всё подготовлю и выложу в новой теме.

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте.
Поймал шифровальщик.
 
KVRT показал Hoax.HTML.OdKlas.ac
Dr. Web нашёл Trojan.Encoder.26375 и инфицированный пакет Trojan.Fraudster.262
 
Попытки расшифровать программным обеспечением от EMSI soft, не привели к желаемому результату.
 
АвтоЛоггер, запускал на тестовой рабочей станции с подключенным, зашифрованным накопителем.
При  необходимости, могу прикрепить архив с одинаковыми файлами, один из которых зашифрован.
 
Файл АвтоЛоггера, во вложении.
 

Сообщение от модератора thyrex
Темы объединены

CollectionLog-2019.05.22-08.54.zip

Ссылка на комментарий
Поделиться на другие сайты

АвтоЛоггер, запускал на тестовой рабочей станции с подключенным, зашифрованным накопителем.

Здравствуйте,

 

Уточните пожалуйста, получается, что логи собраны не с источника шифрования? Уточните пожалуйста расширение у зашифрованных файлов? И что с устройством с которого началось шифрование?

Ссылка на комментарий
Поделиться на другие сайты

 

АвтоЛоггер, запускал на тестовой рабочей станции с подключенным, зашифрованным накопителем.

Здравствуйте,

 

Уточните пожалуйста, получается, что логи собраны не с источника шифрования? Уточните пожалуйста расширение у зашифрованных файлов? И что с устройством с которого началось шифрование?

 

 

Да, логи были собраны с тестовой машины, к которой был подключён зашифрованный диск.

Загрузочный сектор и/или файлы загрузки ОС, зашифрованы. При перезапуске рабочей станции, система не видит с чего загрузиться.

 

Файлы выглядят следующим образом "zX6zPTo59cGsvsUrBnN+is4LDfhxX9Vn.Oops", т.к. расширение ".Oops"

Здравствуйте.

Поймал шифровальщик.

 

KVRT показал Hoax.HTML.OdKlas.ac

Dr. Web нашёл Trojan.Encoder.26375 и инфицированный пакет Trojan.Fraudster.262

 

Попытки расшифровать программным обеспечением от EMSI soft, не привели к желаемому результату.

 

АвтоЛоггер, запускал на тестовой рабочей станции с подключенным, зашифрованным накопителем.

При  необходимости, могу прикрепить архив с одинаковыми файлами, один из которых зашифрован.

 

Файл АвтоЛоггера, во вложении.

 

Сообщение от модератора thyrex
Темы объединены

Спасибо.

Ссылка на комментарий
Поделиться на другие сайты

Я так понимаю, файлы мне восстановить уже не получится.

Похоже на то, согласно предоставленным вами данных это новый шифровальщик из семейства Scarab-Bin.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • alexlaev
      Автор alexlaev
      Доброго бодрого, придя на работу в понедельник пришло осознание того что на сервере происходит что-то неладное, появились файлы с расширением .[nullhex@2mail.co].0C8D0E91
      Ничего не поняв, начал искать что могло произойти, один из компьютеров был подвержен атаке, в ночь с пятницы на субботу по местному времени в 3:30 утра 28.06.2025 было совершено подключение по RDP к данному компьютеру. После анализа действий программы Clipdiary (благо была установлена на компьютере) было выявлено что злоумышленник владеет всей информацией о паролях от сервера, пользователей, список пользователей в сети, и начал свою атаку глубже. Этот компьютер имел админку к серверу, поэтому злоумышленник без труда добрался до него и начал шифровать данные как и на двух других компьютерах. По итогу то ли то что злоумышленнику стало скучно, то ли из-за того что компьютер завис в этот момент (на часах было 10:03 29.06.2025 (я смотрел на время на экране уже на следующий день в понедельник 30.06.2025 в 11:30, поэтому обратил внимание сразу что время не совпадает и комп заблокирован и завис)) у злоумышленника доступ к серверу пропал, потому как по RDP только из локалки можно к нему цепляться. Файлы незначительные повреждены, но уже восстановлены из бэкапа(благо делается каждый день)
      А вот с компьютерами меньше повезло, три компа полностью зашифрованы. Прилагаю файлы и проверку в программе указанной в теме правил.
      vse tut.rar
    • Мимохожий
      Автор Мимохожий
      Поймали Trojan.Encoder.31074 (Lockbit 3).
      Просим помощи в расшифровке
      Файл вируса в архиве имеется.
      Убиты все сервера компании.
       
      Mimo.rar
    • Andrew Vi Ch
      Автор Andrew Vi Ch
      Добрый день.
      Поймали указанный шифровальщик, в системных логах были ошибки службы ngrok, перехватили AD, остановили KES, зашифрованы все виртуальные машины (Hyper-V), базы данных... в общем - 99% инфраструктуры. Вычищены теневые копии.
      Приложены архивы: 
      encrypted.zip - 2 зашифрованных файла + текстовик с единственной строкой "message us for decrypt" (расширение зашифрованных файлов .X1g2d2vbb)
      frst.zip - логи FRST
      lock.zip - запароленный в соответствии с инструкцией архив с исполняемым файлом шифровальщика.
      Прошу оказать содействие в расшифровке.
      Спасибо.
    • Soft619
      Автор Soft619
      Добрый день. На ПК, без установленного на момент шифрования антивируса, попал Trojan.Encoder.31074 (Lockbit 3). Все документы зашифрованы, в расширениях файлов содержится Hf7GtyFVI. Требования были размещены текстовым файлом во всех папках, где были документы. После обнаружения система сразу была просканирована через загрузочный диск Касперского, всё подозрительное удалено. Прошу помочь с расшифровкой. 
      Files.zip
    • DanilDanil
      Автор DanilDanil
      Словил на VM шифровальщик. GPT в deepsearch предположил, что это mimic ( N3ww4v3) - на основе проанализированных зашифрованных файлов и оставленной злоумышленниками записке. Зашифрованны базы данных. Бэкапов не было...
      Есть ли возможность дешифровать? Вот это оставили злоумышленники. Зашифрованный файл прикрепить не могу, форум ограничивает.
      Important_Notice.txt
×
×
  • Создать...