Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Здравствуйте!

 

Синопсис:

 

25.06.2019 приблизительно в 2 часа ночи были зашифрованы файлы на ПК и на сетевой папке, к которой у ПК был доступ.

(Атака предположительно по RDP, так как неосмотрительно был открыть порт на роутере :facepalm: .).

 

Файлы стали иметь расширение doubleoffset (прилагаю образец такого файла, а также его исходный файл - не зашифрованный - Исходник и Зашифрованный файлы.zip).

 

По инструкции сделал: 1) чистку антивирусом, 2) сбор логов (архив прилагаю).

 

Антивирус нашел exe шифровальщик (предположительно) и доп файлы к нему в папке: .../users/administrator/downloads (архив с этими файлами прилагаю - Virus.zip).

 

Прошу у Вас помощи:

 

Помогите, пожалуйста найти средство для расшифровки файлов.

 

Что я уже делал:

 

Были попытки подобрать rsa1024 секретный ключ народными способами из сети интернет. Успешность - отрицательна.

CollectionLog-2019.07.02-15.30.zip

Исходник и Зашифрованный файлы.rar

Изменено пользователем Sandor
Убрал вредонос
Опубликовано (изменено)

Здравствуйте!

 

Расшифровка будет выдана после очистки системы.

Дыра в системе ещё есть, поможем закрыть:

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 ExecuteRepair(9);
end.
Пожалуйста, перезагрузите компьютер вручную.

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

Прикрепите к следующему сообщению свежий CollectionLog.

Изменено пользователем Sandor
  • Согласен 1
Опубликовано

Здравствуйте!

 

Расшифровка будет выдана после очистки системы.

Дыра в системе ещё есть, поможем закрыть:

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 ExecuteRepair(9);
end.
Пожалуйста, перезагрузите компьютер вручную.

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

Прикрепите к следующему сообщению свежий CollectionLog.

 

 

Здравствуйте.

 

Инструкции выполнил. (архив в приложении)

 

Подскажите пожалуйста, кто или что может помочь в расшифровке файлов. Что мне нужно для этого сделать?

 

Спасибо!

CollectionLog-2019.07.02-16.09.zip

Опубликовано

 

 


Подскажите пожалуйста, кто или что может помочь в расшифровке файлов. Что мне нужно для этого сделать?

Ждите инструкций в ЛС, расшифровка возможна.

  • Согласен 3
Опубликовано

Проверьте ЛС.

 

Здесь дополнительно:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.

Когда программа запустится, нажмите Yes для соглашения с предупреждением.

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

  • Согласен 1
Опубликовано

 

Подскажите пожалуйста, кто или что может помочь в расшифровке файлов. Что мне нужно для этого сделать?

Ждите инструкций в ЛС, расшифровка возможна.

 

 

Большое спасибо! Файлы расшифровываются!

Опубликовано

Логи FRST сделайте, пожалуйста.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Romzen
      Автор Romzen
      Добрый день, у сотрудницы зашифровалась папка с которой она работала(странно что не все)
      Возможно такое расшифровать? 
       
      email-hola@all-ransomware.info.ver-CL 1.4.0.0.id-1219543600-12.01.2018 9@14@580.fname-Протокоп и Акт вып. работ Баль ЖСК.doc.rar
      CollectionLog-2018.01.15-09.54.zip
    • sayan
      Автор sayan
      Добрый день.
      В почту пришло письмо с приложением  .exe. Сотрудница открыла и вирус зашифровал ее комп и сетевые папки с которыми она работала потом еще  в течении дня. В том числе часть файлов на файловом сервере.
       
      проверили Kasperskiy Endpoint Security 10.3.0.6294 AES256 (mr1) - все чисто
       
       
      Дешефратор xoristdecryptor не помог.
       
      Логи с зараженной машины прилагаю.
       
      Самого зловреда могу выслать для анализа если потребуется.
       
       
      Выяснил что вирус  называется Trojan-Ransom.Win32.Cryakl.aqi. На одной машине его распознал почтовый антивирус Касперского. Судя по всему зараженные машины либо не были обновлены, либо почтовик был  и вовсе отключен.
      CollectionLog-2018.01.12-17.16.zip
    • Екатерина Короткова
      Автор Екатерина Короткова
      Добрый день! Прошу помощи! Шифровальщик зашифровал практически все файлы на моем рабочем компьютере, Virus Removal Tool идентифицировал его как Trojan-Ransom.Win32.Generic и удалил 2 файла crypt.exe. Название файлов преобразовано: email-blackdragon43@yahoo.com.ver-CL 1.4.1.0.id-2684792688-06.01.2018 1@50@312704433.fname-ИМЯ ФАЙЛА.РАСШИРЕНИЕ ФАЙЛА.fairytail .
      Утилита для расшифровки Trojan-Ransom.Win32.Rannoh не помогла. Для примера прикладываю зашифрованный и оригинальный файлы. У зашифрованного расширение .fairytail убрала, с ним нельзя было загрузить на форум. Можно ли расшифровать файлы?! Прошу вашей помощи!!!
       
      PS - заражение произошло по сети, в процессе работы появилось уведомление о подключении к моему компьютеру, после этого компьютер был заражен. Нетронутыми остались некоторые рисунки *.bmp и *.png.
      email-blackdragon43@yahoo.com.ver-CL 1.4.1.0.id-2684792688-06.01.2018 1@50@312704433.fname-О факторах усыхания пихтовых лесов в горах Южной Сибири - Бажина-2010.pdf
      О факторах усыхания пихтовых лесов в горах Южной Сиюири - Бажина-2010.pdf
    • imagic
      Автор imagic
      Добрый день.
      Попал по раздаче на ransomware. В вашем форуме заметил лечение конкретного пользователя от данного шифровальщика - тема blackdragon43@yahoo.com. Как я понимаю, версия та же, 1.5.1.0. Таким образом, у меня есть шанс восстановить?
       
      Пример названия файла:
      email-3nity@tuta.io.ver-CL 1.5.1.0.id-.fname-Autoruns.exe.doubleoffset
       
      Порадуйте меня, пожалуйста, чем сможете 
       
      На данный момент читаю порядок оформления запроса о помощи. По мере возможности обновлю тему.
       
      Кстати, уже назрел вопрос: я извлёк жёсткий диск из жертвы и открыл его через USB адаптер на ноуте. Соответственно, загрузка произведена с другой системы, незаражённой. Какие требования в данном случае для корректной идентификации проблеммы?
    • rofar
      Автор rofar
      Здравствуйте! Шифровальщик зашифровал файлы на сервере. Возможно вы поможете попробовать восстановить их? 
      Есть пара файлов - зашифрованный и такой как он был до шифровки, их прикреплять нужно?
×
×
  • Создать...