Перейти к содержанию

Рекомендуемые сообщения

Вирус-шифровальщик превратил все файлы в файлы с раширением *.BBBFL. Требуют денег. Бесплатно расшифровали три файла.

 

Во вложении - файл протоколов (логов)

 

В каждой папке есть файл HOW TO RECOVER FILES.TXT следующего содержания:

 

Your files are now encrypted!

Your personal identifier:
6A020000000000006D7BFAB51D92890D804008045B0296B7FFC69C33317ACF02C3A2BBBA2ED2AF3362FA36D32ECD2BDAAA7D
B3BAA4B25E69597A4CD625519B9E9BE7A5B14D59C9144D288A7C0AAEBB4669ABE6C6C22F9B002E6F39BC893EB9E5A45529E2
2DEB8CAC917CA80398777A9FB56ADC3AAEDDB54E0CEF98C99EDD395705A96C7A6A3B671A5CCA9317344779A6EB4816B1B764
50D0A3CF9A8B3798767F54368FCAB7765407AFE3CCEBE2D8BCCCD795C126D705C1A1733A853ED45041CC6ED766E62E2870B8
A5368C54E12411850D8B2DA80ACFEC047B5C38E6759951720B955B94916CA8410AAA6A62188DE44B7274AA1F35AF9125F705
48E42E3EDE2CE6C21178D134C5A4D1319049B0947826B42A28EA4D961E8CD3E4AAF7C6B1101A260F743433E477C04E4FC684
7110E93063319EA3C360D2AC25CDD27FCEBD420CE003

All your files have been encrypted due to a security problem with your PC.

Now you should send us email with your personal identifier.
This email will be as confirmation you are ready to pay for decryption key.
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us.
After payment we will send you the decryption tool that will decrypt all your files.

Contact us using this email address: mailnitrom@protonmail.ch (mailnitrom@airmail.cc, mailnitrom@tutanota.com)


Free decryption as guarantee!
Before paying you can send us up to 3 files for free decryption.
The total size of files must be less than 10Mb (non archived), and files should not contain
valuable information (databases, backups, large excel sheets, etc.).

How to obtain Bitcoins?
 * The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click
   'Buy bitcoins', and select the seller by payment method and price:
   https://localbitcoins.com/buy_bitcoins
 * Also you can find other places to buy Bitcoins and beginners guide here:   
   http://www.coindesk.com/information/how-can-i-buy-bitcoins
 
Attention!   
 * Do not rename encrypted files.
 * Do not try to decrypt your data using third party software, it may cause permanent data loss.  
 * Decryption of your files with the help of third parties may cause increased price  
   (they add their fee to our) or you can become a victim of a scam.  

 

 

CollectionLog-2019.05.24-12.16.zip

  • Согласен 1
Ссылка на сообщение
Поделиться на другие сайты

Это Scarab. Расшифровки нет.

 

Здравствуйте.

 

Выполните скрипт в AVZ из папки Autologger

begin
 DeleteFile('C:\Users\Пользователь\HOW TO RECOVER FILES.TXT','32');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','oEoNYywSQciQwl','x32');
 DeleteFile('C:\Users\Пользователь\HOW TO RECOVER FILES.TXT','64');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','oEoNYywSQciQwl','x64');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
  • Обратите внимание: будет выполнена перезагрузка компьютера.
Пожалуйста, ЕЩЕ РАЗ запустите Autologger; прикрепите к следующему сообщению НОВЫЕ логи.
Ссылка на сообщение
Поделиться на другие сайты

Т.е. все дальнейшие действия бесполезны? Или есть шанс, что в ближайшее время появится десшифровщик?

 

Спрашиваю, потому что там зашифрованы важные рабочие файлы, которые через четыре дня будут критично важны. Если до этого времени нет шансов получить расшифровку, тогда буду платить за неё. Много пути не вижу

Ссылка на сообщение
Поделиться на другие сайты

@thyrex, а если у меня есть зашифрованный файл и он же, но уже дешифрованый (мой хакер прислал мне его в подтверждение, что он действительно может их расшифровать) - это может помочь в расшифровке?

Ссылка на сообщение
Поделиться на другие сайты

Нет.

 

Пришлось заплатить злоумышленникам. Прислали дешифратор, который все исправил. Вышло дорого, но информация была ценная, поэтому выхода не было особо.

 

По всей видимости, шифруют только заголовки. Потому что простое переименование файла помогает (это если знать, в файл с каким расширением переименовывать)

 

Во вложении - архив с дешифратором (пароль на архив 111222333) и один из зашифрованных файлов (на всякий случай). Может кому-то пригодится.

decrypter (pass 111222333).rar

зашифровано.zip

Ссылка на сообщение
Поделиться на другие сайты

 

Нет.

 

Пришлось заплатить злоумышленникам. Прислали дешифратор, который все исправил. Вышло дорого, но информация была ценная, поэтому выхода не было особо.

 

По всей видимости, шифруют только заголовки. Потому что простое переименование файла помогает (это если знать, в файл с каким расширением переименовывать)

 

Во вложении - архив с дешифратором (пароль на архив 111222333) и один из зашифрованных файлов (на всякий случай). Может кому-то пригодится.

 

 

 

Если его запустить на другом ПК, то все файлы вернут название, но не смогут открыться. Поэтому лучше так не делать, потом вообще не сможете ничего восстановить. 

Ссылка на сообщение
Поделиться на другие сайты

 

Нет.

 

Пришлось заплатить злоумышленникам. Прислали дешифратор, который все исправил. Вышло дорого, но информация была ценная, поэтому выхода не было особо.

 

По всей видимости, шифруют только заголовки. Потому что простое переименование файла помогает (это если знать, в файл с каким расширением переименовывать)

 

Во вложении - архив с дешифратором (пароль на архив 111222333) и один из зашифрованных файлов (на всякий случай). Может кому-то пригодится.

 

А как скачать файлы?У меня нет прав.Как их получить?

Ссылка на сообщение
Поделиться на другие сайты

@Lena1, здравствуйте!

 

Вы нарушаете правила текущего раздела (пункт 2)!

Чужие инструменты вам всё равно не подойдут.

Создайте свою тему и выполните Порядок оформления запроса о помощи

Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • От KeksPNZ
      Вчера немного похозяйничал троян. Зашифровал файлы. Зашифрованные образцы прикрепил.
      Прикрепил логи от Farbar Recovery Scan Tool. Прошу посмотреть, есть ли последствия для системы.
      Сами трояны лежат в карантине другого антивируса(не будем пиарить конкурентов). Если расскажите как безопасно их достать, скину.
      зашифрованные файлы.rar Логи.rar
    • От tim_spirit
      Здравствуйте! Поймали шифровальщика Trojan-Ransom.MSIL.Crypmod.gen, предположительно, заражение произошло через открытый порт RDP (был включён удалённый рабочий стол с простым паролем).
      Система не переустанавливалась, запустили KVRT, папку карантина сохранили, могу отправить при необходимости.
      Зашифрованные файлы и оригинальная копия одного из файлов.rar Addition.txt FRST.txt Shortcut.txt
    • От SecHijack
      Доброго дня форумчане! Беда у меня! На сервере под ОС Windows server 2016 появился коронавирус. Утилита Emsisoft распознает его как SecHijack но удалить его не может. Он (или не он) блокирует панель управления. Меня политику, менял реестр, ничего не помогло. Сам вирус тоже не удаляется. С реестра напрямую удалил, какое-то время его не было, но потом опять появился. Это одна из бед. Когда удалось мне запустить диспетчер задач, то обнаружил в процессах некий процесс под названием VMware Tools Core Service. Также в службах непонятную службу с названием X. После удаления с реестра файла, на которого ссылался sechijack, отключил службу Х. Но с появлением нового SecHijack появилась новая службу под названием XX


      Также как видите в 1 скрине работают какие то непонятные службы от непонятных юзеров. Прошу помочь с удалением вируса 
       
    • От aleksandr86
      Добрый день.
      Прошу помощи!!!!!
      Зашифровало все файлы на сервере, утилиту Farbar Recovery Scan Too скачал и запустил там. 2 файла зашифрованные, требование и результат проверки данной утилиты в прикрепленном архиве. Буду с нетерпением ждать от вас ответа!
      Вирус тоже успел сохранить, если потребуется готов выслать куда скажите
       
       
      archive.zip
       
    • От Njgjkm
      Доброго дня, несмотря на все сомнения в этом.
      Сегодня ночью некий скрипт с адреса 45.146.166.219 (вроде, Великобритания, хотя это и не важно) сумел подобрать пароль к одной учётке с админскими правами (каюсь, мой косяк, выдал обслуживающей организации аккаунт, но не проконтролировал смену простого стандартного пароля) и зашифровал все файлы, добавив к именам .id-<XXXXXXXX>.[dc1@imap.cc].DC
      Здесь на форуме (да и в целом в гугле) я не нашёл упоминаний подобной конструкции. Сталкивался ли кто-нибудь с данным зверем, и можно ли его вылечить?
       
      P.S. Да, если интересно, у меня есть exe-шник, который был запущен во время "обработки" файлов. Запускать его я, конечно же не хочу.
×
×
  • Создать...