Перейти к содержанию

Расшифровка файлов и документов


Рекомендуемые сообщения

Добрый день!

Очень нужна ваша помощь в расшифровке файлов и документов на сервере. Заражение произошло вчера, в промежутке с 17:30-20:00.
Формат имен: "email-3nity@tuta.io.ver-CL 1.5.1.0.id-.fname-LibreOffice 6.2.lnk.doubleoffse".
К сожалению, в панике, удалил безвозвратно папку с самим вирусом.. Был на раб. столе учетки администратора, с именем "manual", если не ошибаюсь.
В прицепе отчет автологгера и архив с зараженными файлами и их оригиналы. Антивирусную защиту приостанавливал, программы выгрузил. 

Сегодня еще пробовал расшифровать документов дешифратором, предоставленным на одном из сторонних форумов - текстовые и офисные документы рекурсивно получилось восстановить, но не все, некоторые отдельно пришлось, НО базы 1с, исполняемые и прочие файлы 1с не получилось. Тончее, получилось отдельно каждый файл с расширении DD расшифровать. Остальное - ни в какую.

Для меня сейчас очень важно восстновить базы, работоспособность самой программы 1с и профили пользователей (сейчас при входе пишет "Служба профилей пользователей препятствует входу"). Если расшифровывать БД 1с, то вовсе ругается, что файл большого размере. На стороннем форуме пока ничего не могут подсказать по этому поводу.

Также, во вложении оригинальные и зашифрованные документы.
Помогите, пожалуйста, очень нужна ваша помощь!

 

P.S. сервер отключен от сети интернет.

Оригиналы+зараженные.zip

CollectionLog-2019.06.26-10.02.zip

Изменено пользователем ovaganov
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Инструкция по расшифровке будет выдана по окончании очистки системы.

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 ExecuteRepair(9);
end.
Пожалуйста, перезагрузите компьютер вручную.

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

Прикрепите к следующему сообщению свежий CollectionLog.

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Инструкция по расшифровке будет выдана по окончании очистки системы.

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 ExecuteRepair(9);
end.
Пожалуйста, перезагрузите компьютер вручную.

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

Прикрепите к следующему сообщению свежий CollectionLog.

 

Скрипт выполнил, CollectionLog во вложении.

+

На стороннем форуме пока ничего не могут подсказать по этому поводу

А можно ссылку на этот сторонний форум?

 

https://safezone.cc/threads/rasshifrovka-doubleoffset.33328/

Там же мой утренний топик, уже прохладный немножк. Вы можете что нибудь нового добавить исходя из того, что мне сказали на safezone.

CollectionLog-2019.06.26-18.10.zip

Ссылка на комментарий
Поделиться на другие сайты

Тогда не стоило создавать тему и на этом форуме. Ибо все помощники с форума SafeZone оказывают помощь и здесь.

 

Дублирование запроса

Тема закрыта

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Равиль.М
      Автор Равиль.М
      Добрый день. Поймали вирус-шифровальщик, поразил весь файловый серв. Все началось после того как подключились через Anydesk. На двух пользовательских компьютерах замещены вирусы после проверки KES. Лог файл приложил
      FRST.rar KVRT2020_Data.rar Обнаружено KES.rar Файлы шифрованные.rar
    • Red13107
      Автор Red13107
      Здраствуйте, не получается расшифровать 23 файла с помощью shadedecryptor. пишет ошибка и не может подобрать ключ.
      Addition.txt FRST.txt README1.txt Новая папка.rar
    • M_X
      Автор M_X
      Здравствуйте. Зашифровали файлы... 
      Скорее всего проникли через RDP...
      Сам шифровальщик не обнаружал....
      Установленный антивирус - не отработал и был также зашифрован (symantec) .. После установил MalWarebytes.
      FRST.txt Addition.txt Desktop.rar
    • Leo_Pahomov
      Автор Leo_Pahomov
      Все файлы зашифрованы типом файла YAKRDXSNS
      DESKTOP-5B9SCJG_2025-02-21_17-43-06_v4.99.9v x64.7z
      Сообщение от модератора thyrex Темы объединены
    • slavel94
      Автор slavel94
      Здравствуйте! Словил шифроватор Mimik, в итоге файлы зашифровались с расширением kwx8. Помогите, пожалуйста
      report_2025.03.23_17.06.42.klr.rar
×
×
  • Создать...