Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте!

 

Синопсис:

 

25.06.2019 приблизительно в 2 часа ночи были зашифрованы файлы на ПК и на сетевой папке, к которой у ПК был доступ.

(Атака предположительно по RDP, так как неосмотрительно был открыть порт на роутере :facepalm: .).

 

Файлы стали иметь расширение doubleoffset (прилагаю образец такого файла, а также его исходный файл - не зашифрованный - Исходник и Зашифрованный файлы.zip).

 

По инструкции сделал: 1) чистку антивирусом, 2) сбор логов (архив прилагаю).

 

Антивирус нашел exe шифровальщик (предположительно) и доп файлы к нему в папке: .../users/administrator/downloads (архив с этими файлами прилагаю - Virus.zip).

 

Прошу у Вас помощи:

 

Помогите, пожалуйста найти средство для расшифровки файлов.

 

Что я уже делал:

 

Были попытки подобрать rsa1024 секретный ключ народными способами из сети интернет. Успешность - отрицательна.

CollectionLog-2019.07.02-15.30.zip

Исходник и Зашифрованный файлы.rar

Изменено пользователем Sandor
Убрал вредонос

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

Расшифровка будет выдана после очистки системы.

Дыра в системе ещё есть, поможем закрыть:

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 ExecuteRepair(9);
end.
Пожалуйста, перезагрузите компьютер вручную.

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

Прикрепите к следующему сообщению свежий CollectionLog.

Изменено пользователем Sandor

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

Расшифровка будет выдана после очистки системы.

Дыра в системе ещё есть, поможем закрыть:

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 ExecuteRepair(9);
end.
Пожалуйста, перезагрузите компьютер вручную.

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

Прикрепите к следующему сообщению свежий CollectionLog.

 

 

Здравствуйте.

 

Инструкции выполнил. (архив в приложении)

 

Подскажите пожалуйста, кто или что может помочь в расшифровке файлов. Что мне нужно для этого сделать?

 

Спасибо!

CollectionLog-2019.07.02-16.09.zip

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

 

 


Подскажите пожалуйста, кто или что может помочь в расшифровке файлов. Что мне нужно для этого сделать?

Ждите инструкций в ЛС, расшифровка возможна.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Проверьте ЛС.

 

Здесь дополнительно:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.

Когда программа запустится, нажмите Yes для соглашения с предупреждением.

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

 

Подскажите пожалуйста, кто или что может помочь в расшифровке файлов. Что мне нужно для этого сделать?

Ждите инструкций в ЛС, расшифровка возможна.

 

 

Большое спасибо! Файлы расшифровываются!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Логи FRST сделайте, пожалуйста.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.


  • Похожий контент

    • От Ярослав Галянин
      Прошу помощи. поймал вирус шифровальщик со следующим расширением
      "id-46848650.[decrypt@europe.com].EUR"
      Поиски в интернете ничего не дали. дешифровальщикаа нет
    • От ofstd
      Добрый день. Прогулялась по сети вот такая гадость. Сообщений о выкупе и подобных файлов не обнаружено. 
      Прикладываю образцы и результаты сканирования. 
      Даже не получилось понять что именно это за штука.
       
      Извиняюсь за размеры образцов, тяжело найти маленькие файлы.

      образцы:
      https://cloud.mail.ru/public/vPpi/3LVdq1uVJ
      Addition.txt FRST.txt
    • От Rollerteh
      Добрый день!
      Помогите расшифровать файлы Caley.
      Предыстория: Сам файл вируса(?) good.exe как-то попал в систему 31.07 и ждал своего часа.
      16.09 в 19:05 видимо кто-то подключился, создал учетную запись update от которой велась "работа".
      Сам good.exe предположительно был запущен в 00:30 17-го и работал как минимум до 8:23, зашифровав все что можно.
      Файла с требованием выкупа нет. Предоставлены тестовые файлы из ms sql сервера.
      Система не переставлялась. Good.exe отключен из автозапуска, FRST снимал данные с "рабочей" системы.
      Файл шифровальшика good.exe есть, упакован в архив.
      caley.zip
      Addition.txt
    • От RedviKING
      Добрый день!
      Поймали шифровальщик на удаленном рабочем компе. Поражена оказалась только папка с общим доступом. Прикладываю зашифрованный и оригинальный файл, логи и записку
      Addition.txt FRST.txt 111.rar ВЕРНУТЬ ВАШИ ФАЙЛЫ.txt
    • От Yar
      Помогите дешифровать файлы! Пострадало очень много документов на рабочем компе.
      Вопросы.docx бирки на противогаз.doc ВЕРНУТЬ ВАШИ ФАЙЛЫ.txt RECOVER YOUR FILES.txt
×
×
  • Создать...