Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Добрый день.

 

На Windows2008 был подобран пароль и запущен шифровальщик. После шифрования файлы имеют вид [имя файла].id-********.[*******@aol.com].bot

После обнаружения данной ситуации вирус был найден и удален, но на всякий случай был восстановлен системный раздел из бэкапа.

Хотелось бы понимать перспективы дешифрации. Спасибо.

CollectionLog-2019.12.24-19.54.zip

FRST.zip

Изменено пользователем Jordan
Опубликовано

Здравствуйте.

 

 

 


Хотелось бы понимать перспективы дешифрации
Никаких
Опубликовано

Расшифровки ни одного из многочисленных последних вариантов Dharma (CrySus) нет ни в одном вирлабе. Причина - использование криптостойкого алгоритма шифрования.

  • 3 недели спустя...
Опубликовано

Мы были рады Вам помочь!
Надеемся, что Вы остались довольны результатом.
На нашем форуме также можно получить компьютерную помощь, помощь по продуктам "Лаборатории Касперкого", обсудить компьютерные технологии, заказать эксклюзивную сувенирную продукцию "Лаборатории Касперского" бесплатно!
Форумчане ежегодно путешествуют. В числе приглашенных в ТурциюАрмениюСочиКамбоджу можете стать и Вы!
Будем рады видеть Вас в наших рядах!
Всегда ваш, фан-клуб "Лаборатории Касперского".

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • ukrainochka
      Автор ukrainochka
      Добрый день. Нас поразил вирус. Судя по всему декриптор. Все файлы закодировались с расширением [decrypthelp@qq.com].arrow ПОМОГИТЕ ПОЖАЛУЙСТА !!!!!!!! Логи прикрепляем.
      CollectionLog-2018.05.01-12.46.zip
    • User2018
      Автор User2018
      на фото то, что каспер нашел на серваке ws 2008 r2 , файлы которые были в общем доступе зашифрованы, за ночь все испоганил гад
       
      проверил с AutoLogger ом
       
      Прикрепил файл CollectionLog


      CollectionLog-2018.04.26-20.35.zip
    • MaGeron
      Автор MaGeron
      Добрый день.
      Проник шифровальщик Ransom.Win32.Crysis.to, часть файлов успел захавать, вроде как угроза локализована и устранена.
      После краткого обзора проблемы, судя по всему, восстановить файлы уже не получится, по крайней мере в ближайшее время?
      Лог AutoLogger во вложении
      CollectionLog-2018.04.28-12.03.zip
    • narkriel
      Автор narkriel
      В сеть пробрался вирус шифровальщик, который начал по этапу шифровать все сервера в которых были открыты доступы в папки например в папки с софтом или программой консультанта.
      Шифрует все известные форматы.
      Файлы отображаются как:
      Jabber.exe.id-DA8B8E6E.[Filecode99@cock.li].arrow
      Окулисты.exe.id-DA8B8E6E.[Filecode99@cock.li].arrow
      и т.д.
       
      прилагаю логи с программы которую вы приложили.
      Шифруются как серверные виртуальные машины, так и компьютеры пользователей.
      Как отследить вирус даже не имеет понятия. Подскажите что можно предпринять.
      CollectionLog-2018.04.27-15.49.zip
    • Pbyalsky
      Автор Pbyalsky
      Доброе время суток. Осталась последняя надежда на вас!
      Поймал вирус шифровальщик, который зашифровал мне практически ВСЕ файлы , кроме системных ( виндовс 7 частично, но подымается)
      Теперь они имеют вид  ИмяФайла.id-8881EF49.[becky.cely2@aol.com].arrow
       
      Symantec_Endpoint_Protection_SBE_12.1_Win64  пропустил его.
      Я удалил шифровальщик вручную уже на последней его стадии  
      Отсканировал комп с помощью Malwarebytes и Касперски  - они ничего не нашли.
       
      Пользовался вашей утилитой  RakhniDecryptor для борьбы с вредоносной программой Trojan-Ransom.Win32.Rakhni (.oshit и другие)
      id: 10556 - она мой вирус не знает. У меня есть так-же несколько  файлов до шифрованияния , но они больше 5 мб Прилагаю логи. Надеюсь на помощь!   Павел CollectionLog-2018.04.21-01.44.zip
×
×
  • Создать...