Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Сервер залез троян, скорее всего по RDP.
Он запустил шифровальщик, зашифровал большую часть файлов.
База данных  поменяла название на 
email-nightmare666@cock.li.ver-CL 1.5.1.0.id-.fname-README.txt.doubleoffset. Кроме файлов БД на сервере ничего не было. Систему с перепугу переустановили :( так что логов снять не представляется возможным. Есть один архив который есть до зашифровки и после но его размер 500 мб.
Утилита RakhniDecryptor шифровальщик не определяет.
Пожалуйста помогите расшифровать  :((( Вы наша последняя надежда

Опубликовано

 

 


Утилита RakhniDecryptor шифровальщик не определяет.
Cryakl одной из последних модификаций.

 

 

 


База данных  поменяла название на email-nightmare666@cock.li.ver-CL 1.5.1.0.id-.fname
Каждый файл базы имеет подобное новое имя, но оригинальное имя файла в нем сохранено.

 

Ищите пару - зашифрованный_файл/оригинальный_файл_до_шифрования - и прикрепите в архиве к следующему сообщению. Размер оригинального файла должен быть не менее 256 байт.

Опубликовано

ВСЕ ПОЛУЧИЛОСЬ!!! Базы расшифрованы и работоспособность восстановлена . Спасибо огромное за помощь!

Опубликовано

Мы были рады Вам помочь!
Надеемся, что Вы остались довольны результатом.
На нашем форуме также можно получить компьютерную помощь, помощь по продуктам "Лаборатории Касперкого", обсудить компьютерные технологии, заказать эксклюзивную сувенирную продукцию "Лаборатории Касперского" бесплатно!
Форумчане ежегодно путешествуют. В числе приглашенных в ТурциюАрмениюСочиКамбоджу можете стать и Вы!
Будем рады видеть Вас в наших рядах!
Всегда ваш, фан-клуб "Лаборатории Касперского".

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • imagic
      Автор imagic
      Добрый день.
      Попал по раздаче на ransomware. В вашем форуме заметил лечение конкретного пользователя от данного шифровальщика - тема blackdragon43@yahoo.com. Как я понимаю, версия та же, 1.5.1.0. Таким образом, у меня есть шанс восстановить?
       
      Пример названия файла:
      email-3nity@tuta.io.ver-CL 1.5.1.0.id-.fname-Autoruns.exe.doubleoffset
       
      Порадуйте меня, пожалуйста, чем сможете 
       
      На данный момент читаю порядок оформления запроса о помощи. По мере возможности обновлю тему.
       
      Кстати, уже назрел вопрос: я извлёк жёсткий диск из жертвы и открыл его через USB адаптер на ноуте. Соответственно, загрузка произведена с другой системы, незаражённой. Какие требования в данном случае для корректной идентификации проблеммы?
    • rofar
      Автор rofar
      Здравствуйте! Шифровальщик зашифровал файлы на сервере. Возможно вы поможете попробовать восстановить их? 
      Есть пара файлов - зашифрованный и такой как он был до шифровки, их прикреплять нужно?
    • G0sh@
      Автор G0sh@
      Здравствуйте! Помогите, пожалуйста, с расшифровкой email-hola@all-ransomware.info.ver-CL 1.5.1.0.id-2792387762-226255123831548241453476.fname-1 этаж вход.jpg(2).doubleoffset
       

      Сообщение от модератора Mark D. Pearlstone Перемещено из темы. virus.7z
    • Art168
      Автор Art168
      Здравствуйте,
      Поймал шифровальщик (email-hola@all-ransomware.info.ver-CL 1.4.1.0.id-1019697497-27.02.2018 11@45@061761572.fname-20130228.xml).
      Зашифровал весь комп и HDD-хранилище. Винду переустановил, а вот hdd-харнилище нет. Помогите, пожалуйста, расшифровать файлы на hdd.
      Заранее благодарен.
       

      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • igmakarik
      Автор igmakarik
      Добрый день! Возникла проблема с шифрованием файлов в файловом хранилище. В основном, оказались зашифрованы jpeg. На компьютере переустановил систему. Есть ли какие-то решения данной проблемы? Заранее, огромное спасибо за помощь.
      email-biger@x-mail.pro.ver-CL 1.5.1.0.rar
×
×
  • Создать...