Перейти к содержанию

Рекомендуемые сообщения

Добрый день.

Попал по раздаче на ransomware. В вашем форуме заметил лечение конкретного пользователя от данного шифровальщика - тема blackdragon43@yahoo.com. Как я понимаю, версия та же, 1.5.1.0. Таким образом, у меня есть шанс восстановить?

 

Пример названия файла:

email-3nity@tuta.io.ver-CL 1.5.1.0.id-.fname-Autoruns.exe.doubleoffset

 

Порадуйте меня, пожалуйста, чем сможете  :)

 

На данный момент читаю порядок оформления запроса о помощи. По мере возможности обновлю тему.

 

Кстати, уже назрел вопрос: я извлёк жёсткий диск из жертвы и открыл его через USB адаптер на ноуте. Соответственно, загрузка произведена с другой системы, незаражённой. Какие требования в данном случае для корректной идентификации проблеммы?

Изменено пользователем imagic
Ссылка на комментарий
Поделиться на другие сайты

Прикрепите пару файлов зашифрованный и его оригинал... что будет с системой которая живет на проблемном диске?

Если есть малейшая возможность, - восстановлю из бэкапа. Его надо будет расшифровать.

 

Если подходит, следующим сообщением прикреплю екзешник autoruns.exe. Если же нет, придётся поискать что-то подходящее.

Изменено пользователем imagic
Ссылка на комментарий
Поделиться на другие сайты

Прикрепите пару файлов зашифрованный и его оригинал... что будет с системой которая живет на проблемном диске?

 

 

Лучше текстовый документ

В прикреплённом архиве файл readme из драйвера. Это то, что я наверняка знаю, что оно оригинально.

 

Дайте знать, если надо выбрать что-то другое. Спасибо заранее. )

driver.zip

Изменено пользователем imagic
Ссылка на комментарий
Поделиться на другие сайты

Уважаемые,

 

Спасибо за дешифратор. Практически всё расшифровано, но на некоторые файлы пишет "Помилка! Ключ дешифрации не подошёл для файлов."

Как же быть? Как знать наверняка, что расшифровка других файлов произведена успешно?

Ссылка на комментарий
Поделиться на другие сайты

но на некоторые файлы пишет

Уточните, на какие именно? (тип, размер)

Как знать наверняка, что расшифровка других файлов произведена успешно?

Эти открываются нормально?
Ссылка на комментарий
Поделиться на другие сайты

 

но на некоторые файлы пишет

Уточните, на какие именно? (тип, размер)

Как знать наверняка, что расшифровка других файлов произведена успешно?

Эти открываются нормально?

 

Backup.bkf, размером в 6 100 499 719 байт. Есть ограничения на размер, т.к. ряд других bkf расшифрованы?

Ссылка на комментарий
Поделиться на другие сайты

Ребята,

Спасибо за помощь! У меня почти всё получилось! Не получилось расшифровать только откровенно большие файлы, больше 4 ГБ. Видимо, ограничение ФАТ32, да? Не важно!

Не получилось восстановить прежнюю систему - некоторые системные файлы были заменены "злоумышленником" или повреждены даже без шифровки. Поэтому систему переустанавливал сверху, но видимо придётся снести и установить на чистовик.

Что же касается чистки файлов, кстати, очень помог Тотал Коммандер: с его помощью я настроил тип выборки и переместил в отдельную папку содержимое всех папок, которое соответствовало правилам выборки (в моём случае, файл readme.txt размером в 61 байт), после чего смог удалить одним движением все ненужные файлы. Сейчас думаю, что делать с файлами с расширением doubleoffset? Ещё не удалял. :D

 

Ещё раз спасибо всем!

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Warlocktv
      Автор Warlocktv
      Добрый день,
      Через RDP словили шифровальщик Phobos (на основании ID Ransomware https://id-ransomware.malwarehunterteam.com/identify.php?case=52c4281ece07330467137e30a150ae4130e52132).
      Отчеты Recorded Future Triangle https://tria.ge/241216-tdxdrsvpek и Joe Sand Cloud https://www.joesandbox.com/analysis/1576226/1/executive.
      Зараженные системы удалены. Остались зараженные файлы которые требуется дешифровать. Необходима помощь. В архиве два зараженных файла и сообщения от шифровальщиков.Encrypted.zip
    • specxpilot
    • KL FC Bot
      Автор KL FC Bot
      Ransomware-группировка Interlock начала использовать технику ClickFix для проникновения в инфраструктуру своих жертв. В одном из недавних постов мы уже рассказывали об общей идее ClickFix, а сегодня поговорим о конкретном примере использования этой тактики одной из группировок. Исследователи кибербезопасности обнаружили, что Interlock использует поддельную CAPTCHA якобы от Cloudflare на странице, маскирующейся под сайт Advanced IP Scanner — популярного бесплатного сетевого сканера.
      Исходя из этого можно предположить, что атаки нацелены на ИТ-специалистов, работающих в потенциально интересующих группировку организациях. Судя по всему, Interlock находится на этапе тестирования новых инструментов, в частности техники ClickFix.
      Как Interlock использует ClickFix для распространения вредоносного ПО
      Злоумышленники из Interlock заманивают жертву на страницу, адрес которой имитирует адрес сайта Advanced IP Scanner. Описавшие атаку исследователи нашли одну и ту же страницу, размещенную по нескольким адресам в Сети.
      При переходе по ссылке пользователь видит извещение о необходимости пройти CAPTCHA, якобы от Cloudflare. В сопутствующем тексте мошенники рассказывают жертве о том, что Cloudflare «помогает компаниям восстановить контроль над своими технологиями». За этим достаточно типичным бизнесовым текстом, скопированным со страницы «Что такое Cloudflare?» настоящего веб-сайта компании, следует указание: нажать сочетание [Win] + [R], затем [Ctrl] + [V] и, наконец, [Enter]. После этой инструкции находятся кнопки Fix it (Исправить проблему) и Retry (Повторить попытку).
      Внизу следует объяснение: якобы ресурс, на который пытается войти жертва, должен проверить безопасность соединения.
      На практике, когда жертва нажимает кнопку Fix it, в буфер обмена автоматически копируется вредоносная команда
      PowerShell. После этого пользователь сам открывает консоль с помощью сочетания клавиш [Win] + [R] и сам же вставляет эту команду через [Ctrl] + [V]. После нажатия [Enter] вредоносная команда выполняется.
      В результате выполнения команды на компьютер жертвы загружается 36-мегабайтный файл поддельного установщика PyInstaller,. Для отвлечения внимания жертвы при этом в браузере открывается окно с настоящим сайтом Advanced IP Scanner.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      12 мая — Всемирный день борьбы с шифровальщиками. В 2025 году в этот памятный день, учрежденный Интерполом и «Лабораторией Касперского», мы хотим обсудить тенденции, которые прослеживаются в ransomware-инцидентах и служат доказательством того, что с каждым годом идея вести переговоры со злоумышленниками и совершать переводы в криптовалюте становится все хуже.
      Низкое качество расшифровщиков
      Когда инфраструктура компании зашифрована в результате атаки, бизнес в первую очередь хочет вернуться к нормальной деятельности, как можно быстрее восстановив данные на рабочих станциях и серверах. Из записок вымогателей может сложиться впечатление, что после оплаты компания получит приложение, которое быстро вернет всю информацию на свои места и можно будет практически безболезненно продолжить работу. На практике этого почти никогда не случается.
      Во-первых, часть вымогателей просто обманывает своих жертв и вообще не присылает расшифровщик. Такие случаи стали широко известны, например благодаря утечке внутренней переписки вымогателей Black Basta.
      Во-вторых, бизнес вымогателей — это шифрование, а не расшифровка, поэтому написанию декрипторов уделяется минимум внимания: они плохо и медленно работают. Может оказаться, что восстановление данных из резервной копии пройдет значительно быстрее, чем восстановление при помощи утилиты злоумышленников. Часто присланные вымогателями расшифровщики сбоят при встрече с экзотическими именами файлов, из-за конфликтов прав доступа или просто без видимой причины и при этом не имеют механизма продолжения расшифровки с того места, где она прервалась. Иногда, из-за некорректной обработки, они просто портят файлы.
      В результате образовался целый сегмент ИТ-бизнеса — нормальная расшифровка. Легитимные компании берут полученный от вымогателей сырой расшифровщик и переписывают его так, чтобы он работал нормально. Но быстро найти такую компанию и дождаться улучшенную версию утилиты — опять потери денег и времени.
       
      View the full article
    • m1pod
      Автор m1pod
      Доброго всем. Не работает поиск и пуск. Появилось после последних обновлений windows, долго не обновлялся, решил обновить и тут вот такой сюрприз
      Нажимаешь пуск - идёт "запуск процесса" и далее ничего не происходит. При нажатии на пуск появляется некое очертание поиска, но сам он не работает. Пробовал всевозможные варианты, которые находил в интернете. Через редактор реестра, обновление и перезапуск службы, перезагрузка банальная, при помощи системы поиска неисправностей, перестройка индексирования, смена владельца, обновление винды при помощи media creation tool, на очереди попытка сменить редакцию винды с про на хоум, не знаю какой толк от этого. Служба поиска неисправностей выдает "NT AUTHORITY\СИСТЕМА Разрешения каталога данных службы поиска Windows" 
      На скриншоте показываю "работу" поиска его очертания можно заметить.



      Пуск и поиск работает если сменить профиль на пк, там как бы чистый лист, поэтому оно и работает, не знаю. Конечно, можно переустановить винду и не париться, но легких путей не ищем, тем более нет желания заново всё устанавливать и настраивать.

      Прошу помощи, может кто сталкивался

×
×
  • Создать...