Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Шифровщик Стартонул и ломанул все - бэкапы были акроним зашифрованном разделе  - и те удалило !

Помогите восстановить хоть один файл бекапа системы!

 

 

Decrypting your files is easy. Take a deep breath and follow the steps below. 

 

1 ) Make the proper payment. 
Payments are made in Monero. This is a crypto-currency, like bitcoin.
You can buy Monero, and send it, from the same places you can any other
crypto-currency. If you're still unsure, google 'monero exchange'. 
 
Sign up at one of these exchange sites and send the payment to the address below.
 
Payment Address (Monero Wallet): 
 
87ZAuEY2UbsaW8u4juM6J7Pr74HAQLeESHycWNzT9nhML4MkqHaLy9fQMGKQRCzKiJS7e6h8BDSaHHsiJd9hLtHRKVhpKgi
 
2 ) Farther you should send your ip address to email address name4v@keemail.me
Then you will receive all necessary key. 
 
Prices :
Days : Monero : Offer Expires 
0-2 : 600$ :  13/01/2020 
3-6 : 1000$ : 17/01/2020
 
Note: In 7 days your password decryption key gets permanently deleted. 
You then have no way to ever retrieve your files. So pay now.

Addition.txt

FRST.txt

DECRIPT_FILES.txt

Опубликовано

Пример зашифрованного файла прикрепите в архиве к следующему сообщению

Опубликовано

Пока даже неясно, что это за шифровальщик.

Опубликовано

Вероятно у Вас https://id-ransomware.blogspot.com/2018/02/creeper-ransomware.html

 

С расшифровкой помочь не сможем, а возможности вирлаба нам неведомы.

При наличии действующей лицензии на любой из продуктов компании создайте запрос

Опубликовано

Вот что в итоге получил от хакеров после оплаты ! 


All files are encrypted by the openssl utility. Your password for decryption ____________

Command for decryption

openssl.exe enc -d -aes-256-cbc -salt -k _____________ -in file.doc.rag2hdst -out file.doc

 

Пришлось заплатить!


И совет по безопасности - 

 

 

!!!Be sure to fix it!!!

Delete the administration of the 1C server from the external network, port: 1540! Delete all test databases from the 1C server! Hide all 1c users so that they enter their logins manually and set very complex passwords. Replace the service account with an account without administrator rights!
Configure the security profile on the 1C server. Set the Server Administrator 1C

https://its.1c.ru/db/metod8dev/content/5816/hdoc

Опубликовано

Т.е. они предлагают каждый файл дешифровывать по отдельности, а ключ состоит только из символов подчеркивания?

Опубликовано

Я Ключ вычеркнул ! А для расшифровки они дают комплекс - один ексешник - запуская который все восстанавливаешься в течении пары часов

Каждому файлу пароль уже прописан внутри скрипта


Могу на почту отправить все с ключом включая екзешник ! для расследования 

  • 3 недели спустя...
Опубликовано

Мы были рады Вам помочь!
Надеемся, что Вы остались довольны результатом.
На нашем форуме также можно получить компьютерную помощь, помощь по продуктам "Лаборатории Касперкого", обсудить компьютерные технологии, заказать эксклюзивную сувенирную продукцию "Лаборатории Касперского" бесплатно!
Форумчане ежегодно путешествуют. В числе приглашенных в ТурциюАрмениюСочиКамбоджу можете стать и Вы!
Будем рады видеть Вас в наших рядах!
Всегда ваш, фан-клуб "Лаборатории Касперского".

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Ivan_S
      Автор Ivan_S
      Добрый день. Пойммали вирус-шифровальщик на сервер. выяснили что все действия проводились через пользователя под которым крутилась 1с, однако была создана его копия, в которой хранится файл DiskCryptor. Ниже прикрепляю файл логов, а так же пара зашифрованных файлов вместе с архивом вируса

       
      Files.rar FRST.txt virus.rar
    • aryanatha
      Автор aryanatha
      Здравствуйте
      Сервер под управлением Windows Server 2012 R2
      Заходили на него используя RDP
      2 диска зашифровались BitLockerом
      Системный диск Битлокером не зашифровали, но часть файлов на нем были зашифрованы
      В идеале нужно полностью восстановить систему, но в принципе, самый важный файл на всем компьютере один - это база данных 1С.
      Она лежит на незашифрованном диске, и зашифрована отдельно. Размер порядка 10 гб
      в приложении логи анализа и да зашифрованный файла Эксель.
      файл с вирусом не нашли. требований денег не нашли
      возможно заразились после того как дней 5 назад дестоп был с помощью Хамачи подключен в одну локалку с ноутом внука, на котором куча скачанных с тореннnов поломанных игрушек. после этого на декстопе запускался drWebCureIt 
      и после этого с дестопа по RDP ходил на сервер
      прошу помощи
    • pizzador
      Автор pizzador
      Доброго времени суток. В компании работаю не давно,сервер находится на удаленке.Был доступ по РДП . Микротика не было.Заказал,но не успел прийти.По итогу после многочисленных атак ,в сервер проник шифровальщик и все закрыл.Бекапы делались на другие диски.Они заблокированы битлокером . Расшерение .le0
      Addition.txt FRST.txt Shortcut.txt Ильинский до корректировок осв.xlsx.zip
    • eNCwaer
      Автор eNCwaer
      Добрый день! Сегодня утром поймали шифровальщик.
      В наименования файлов добавилось .le0
      Так же всплывает текстовый документ со следующим содержимым:
      "All your data has been locked us
      You want to return?
      Write email adk0@keemail.me"

      Файлы в архиве
      Пароль 123
      Files.rar
    • Дмитрий Миняев
      Автор Дмитрий Миняев
      Добрый день.
      Зашифровались данные на сервере. На сервере был установлен Small Buziness security, он не зашифровался.
      Данные по серверу, файл txt и примеры зашифрованных файлов прилагаю.
      Addition.txt FRST.txt FILES_ENCRYPTED.txt server.rar
×
×
  • Создать...