Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день!

 

Товарищ хакер-вымогатель перебором узнал пароль одного из пользователей, залез по RDP на сервер, а затем зашифровал файлы, к которым был доступ у этого пользователя. Т.к. с момента  обнаружения вторжения прошло несколько дней, то резервные копии стали идентичны зараженным файлам, а долгосрочный архив, мать его к сожалению, отсутствует.

 

Помогите, пожалуйста, расшифровать файлы, если это возможно. 

 

Во вложении одним архивом:

1. Сообщение от вымогателя

2. Примеры одних и тех же файлов в шифрованном и нешифрованном виде

3. Не примечательный файл с RSAKeyValue внутри, лежал в папке Documents взломанного пользователя.

 

Опубликовано

Видимо, кнопку Загрузить нажать забыли

Опубликовано

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Файлы FRST.txt и Addition.txt заархивируйте (в один общий архив) и прикрепите к сообщению.

Опубликовано

Примеры зашифрованных файлов прикрепите в архиве к следующему сообщению

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • mamin.t.r
      Автор mamin.t.r
      Уважаемые помогите мне пожалуйста. у меня такая же ситуация, вымогатель просит 0,1 btc
          и вот файл от сканирования утилитой FRST Desktop.rar


    • dabuzik
      Автор dabuzik
      Доброго дня! Мой сервер был атакован Trojan-Ransom.Win32.Purgen и зашифровал порядка 4000 файлов. Лаборатория Касперского сказала что ничем помочь не могут. 
      Помогите решить проблему. 
    • Игорь Крылов
      Автор Игорь Крылов
      Всех приветствую!  Взломан  и зашифрован Windows  server 2003, трудился шлюзом.  После изучения  случившегося  удалил несколько троянцев и  собрал логи. Файлы зашифрованные имеют расширение  ".Infinite ".    Бекап   сделан  был  акронисом,  к сожалению оказался  не читабельный.   Логи  файлы  и текстовый  файл вымогателя прилагаю.  Может  кто встречался с этим шифровальщиком,  подскажите плиз  как  действовать.   Благодарствую.
      CollectionLog-2018.01.20-20.20.zip
      #How_Decrypt_Files.txt
      filesr.zip
    • Сергей Жданов_42554
      Автор Сергей Жданов_42554
      Добрый вечер. Словили шифровальщик. Отправляю результаты проверки
      CollectionLog-2018.01.15-17.10.zip
    • Romikrasav4ik
      Автор Romikrasav4ik
      Пришло письмо на мыло якобы с каким то судебном актом. При открытии 
      файла поменялся рабочий стол, почти все документы на нем превратились в текстовые файлы которые не открываются фон рабочего стола стал черный и на нем написано "ВНИМАНИЕ все ваши файлы на всех дисках вашего компьютера были зашифрованы подробности можете прочитать в фалах readme.txt которые можно найти на любом из дисков". Не получается загрузить лог он превышает допустимый размер.
×
×
  • Создать...