Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день.

 

Поймали шифровальщика. 

Зашифрована большая часть файлов на сервере. Пример зашифрованного названия файла:  12.xls.Email=[Rezcrypt@cock.li]ID=[asWU0qXwntBRVlh].KRONOS

 

Нашел файл, который предположительно вирус и принес. Тоже приложил отдельным архивом. В названии файла в разных местах вставил "_".

 

Логи приложил.

CollectionLog-2019.09.29-12.09.zip

Rez_crypt@c_ock.l_iKro_nos.rar

Опубликовано

Примеры зашифрованных файлов прикрепите в архиве к следующему сообщению.

Опубликовано

Сообщение от вымогателей для связи с ними тоже прикрепите.

 

+ Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Файлы FRST.txt и Addition.txt заархивируйте (в один общий архив) и прикрепите к сообщению.

Опубликовано

По поводу расшифровки напишите в теме на форуме BC, также нужно отправить там личное сообщение пользователю BloodDolly. В личном сообщении отправьте ему в запароленном архиве сам вирус, примеры шифрованных файлов и их оригиналы до шифрования.

 

Сообщите здесь окончательный результат.

  • Согласен 1
Опубликовано

По поводу расшифровки напишите в теме на форуме BC, также нужно отправить там личное сообщение пользователю BloodDolly. В личном сообщении отправьте ему в запароленном архиве сам вирус, примеры шифрованных файлов и их оригиналы до шифрования.

 

Сообщите здесь окончательный результат.

 

Спасибо. BlooDolly помог) Файлы для присланные для проверки удалось расшифровать. Сегодня будут расшифровывать оставшиеся данные на диске

Опубликовано

Загрузите SecurityCheck by glax24 & Severnyj и сохраните утилиту на Рабочем столе.

  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/10);
  • Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу;
  • Дождитесь окончания сканирования, откроется лог в Блокноте с именем SecurityCheck.txt;
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt;
  • Процитируйте содержимое файла в своем следующем сообщении.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • denjz84
      Автор denjz84
      Добрый день, ночью зашифровали файлы на рабочем компьютере со всеми базами и т.д. Прошу помощи с расшифровкой если возможно. Прилагаю образец зашифрованного файла и логи FRST.
      Файл.zip FRST.txt Addition.txt
    • RosArY
      Автор RosArY
      Доброго времени. по открытому RDP словил трояна, теперь все пользовательские файлы зашифрованы. есть ли возможность расшифровки? есть еще и сам троян в виде ant gmail.exe и все сопутствующие ему файлы (размер архива 30Мб.)
       
      Спасибо!
      Dectryption-guide.txt KVRT.rar pkey_idk.rar Зашифрованные файлы.rar
    • Сергей Ладей
      Автор Сергей Ладей
      Добрый день сегодня захожу на сервер а там денег просит за расшифровку помогите  с помощью утилиты создал 2 файла
      06.12.2019.rar
    • Batyr
      Автор Batyr
      Добрый день!
       
      Возникла проблема, залез на сервер шифровальщик и зашифровал большую часть файлов. По сети не распространился. В наименовании зашифрованного файла добавил к имени всех файлов следующие символы Email=[fixallfiles@tuta.io]ID=[ER5HPZOV3ND6BLC].odveta. Помогите расшифровать пожалуйста!
      CollectionLog-2019.10.11-14.42.zip
    • Aladdinych
      Автор Aladdinych
      Помогите группа файлов зашифрована шифровальщиком
      Файл Base.rar.Email=[mrcrypting@airmail.cc]ID=[RIX71408MTYVLAC].odveta.
      Размер файла 55гб.
      Помогите расшифровать.
×
×
  • Создать...