Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день!

 

Файлы на компе зашифрованы .black

 

Прикладываю файлы FRST64, Пару зашифрованных файлов и требования злоумышленников.

 

Помогите, данные очень важны!

FRST 64.zip

Инструкция по расшифровке файлов black.zip

Опубликовано

Здравствуйте!

 

Заражение произошло на том же компьютере, с которого сняты логи?

 

Тип вымогателя Scarab, для некоторых его версий у ЛК есть инструмент.

При наличии лицензии на любой из продуктов Касперского создайте запрос на расшифровку.

Опубликовано

Да, заражение произошло на том же компьютере, с которого сняты логи.

Запрос ЛК я написал.

Опубликовано

Странно, потому что следов заражения не видно.

 

Запрос ЛК я написал

Результат сообщите здесь, пожалуйста.
Опубликовано

У меня диск C - SSD без следов шифрования, D - жёсткий диск с зашифрованными файлами, раздел E на этом диске тоже не затронуло. Причём в основном файлы только из одной самой часто используемой папки были зашифрованы.


А посмотрите логи ещё из этого архива, это с другого компьютера у нас. Он подвергся аналогичной атаке. У меня есть подозрения, что был взломан он, а моя папка была расшарена по сети для этого компьютера. Файлы прилагаю. Ещё в файле с требованиями указан один и тот же идентификатор.

Addition.zip

Опубликовано

Да, это и есть жертва.

D - жёсткий диск с зашифрованными файлами

Вероятно был доступ по сети.

 

На этом втором компьютере смените пароль на RDP и на Chrome Remote Desktop Host.

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    CreateRestorePoint:
    HKU\S-1-5-21-618769476-3943548362-4286173204-1001\...\Run: [rFilejsMFjPlj] => C:\Users\Alex Sq\Инструкция по расшифровке файлов black.TXT [3330 2020-02-04] () [File not signed]
    HKU\S-1-5-21-618769476-3943548362-4286173204-1001\...\MountPoints2: {701c2465-4b7b-11e9-bea8-902b34dc211e} - "G:\HiSuiteDownLoader.exe" 
    C:\Users\Alex Sq\AppData\Local\Google\Chrome\User Data\Default\Extensions\nehapofakghljopfegjogpgpeljkhjjn
    2020-02-03 23:50 - 2020-02-04 05:04 - 000003330 _____ C:\Users\Alex Sq\Инструкция по расшифровке файлов black.TXT
    2020-02-03 23:50 - 2020-02-04 05:04 - 000003330 _____ C:\Users\Alex Sq\Desktop\Инструкция по расшифровке файлов black.TXT
    2020-02-03 23:50 - 2020-02-03 23:50 - 000003330 _____ C:\Users\Alex Sq\Downloads\Инструкция по расшифровке файлов black.TXT
    2020-02-03 23:50 - 2020-02-03 23:50 - 000003330 _____ C:\Users\Alex Sq\Documents\Инструкция по расшифровке файлов black.TXT
    2020-02-03 23:22 - 2020-02-03 23:22 - 000003330 _____ C:\Инструкция по расшифровке файлов black.TXT
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.

 

Подробнее читайте в этом руководстве.

Опубликовано (изменено)

В пятницу 31.01.2020 взломали нашу систему через RDP. Было поражено три компьютера. Просили 0.2 биткоина, когда узнали что нужно три дешифратора запросили 0.25. деньги им перевели . Через сутки прислали три дешифратора и один из них не работает. После высылки дешифраторов перестали отвечать на письма. Третий дешифратор не работает вообще, не содержит ключей дешифрации. Лаборатория Касперского сказала что расшифровка не возможна. Madjack71 видимо следующая жертва этих вымогателей. мы связывались с black20@cock.li . Напишите пожалуйста e-mail из Вашего сообщения "Инструкция по расшифровке файлов black.txt"

Может нам удастся связаться с вымогателями по новому адресу. судя по всему они бросают адрес после высылки дешифратора или как они написали "У них много работы в понедельник".

 

Сообщение от модератора
У вас нет прав отвечать в этом разделе форума! Если нужна помощь, создайте свою тему.
Изменено пользователем Sandor
Предупреждение

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ArtemAntonov
      Автор ArtemAntonov
      Приветствую
       
      прошу помочь с решением проблемы
      зашифрованные файлы вложил 
       
       
    • MikhailG
      Автор MikhailG
      Добрый вечер! посмотрите пожалуйста логи .
      все файлы на компе зашифрованы.
       
      KVRT нашел 5 вирусов и удалил их,
      логи автологера в аттаче. спасибо!

      извините логи не приложил.
      CollectionLog-2020.02.08-19.17.zip
    • Tyan
      Автор Tyan
      Открыли письмо и получили зашифрованные файлы.
      Систему уже откатили снимком из образа.
      Хочу уточнить есть ли вероятность на расшифровки.
       
      P.S. открывали 2 письма (оба похожи на вирусы)
      P.S.2 пароль на архив с вирусом - 1
      Addition.txt
      FRST.txt
      CollectionLog-2019.12.23-12.52.zip
      Virus.zip
      HOW TO RECOVER ENCRYPTED FILES.TXT
      автономки.rar
    • maratashirk
      Автор maratashirk
      Здравствуйте!

      Стоит Windows2008 с терминальным сервером, зашифрованные файлы имею вид 

      5X=i9Q5mJNux+iUxfDOy4Z3tUB7Am4.black

      В текстовом файле "Инструкции по расшифровке файлов black" написано следующее:

       

      "Напишите на почту - black19@cock.li
      ====================================================================================================
       
      ВАШИ ФАЙЛЫ ЗАШИФРОВАНЫ! 
       
      Ваш личный идентификатор"
       
      Отчёт с AutoLogger во вложении. Буду ждать ответа. Спасибо!
      CollectionLog-2020.01.14-12.36.zip
    • averkow
      Автор averkow
      Добрый день поймали шифровальщика стоит ваш антивирус ключ от него [удалено]
       
      Вот что пишут
       
      ВАШИ ФАЙЛЫ ЗАШИФРОВАНЫ!
       
      Ваш личный идентификатор
      6A0200000000000049B1A8DC1D92890DC44008035BB27916E8BFB19B9C14252B2D607B484547AE46DDD2F356A75FEFDB0CED
      3EE75449FD2AAAA79CAF5A59B9FF8BACA3E971750A657C736EE4EE7CAF6F7A92A355E7A48E46FB26232ADCCEBCB753B77A47
      CB5E3E39F72E99BDAA8D76D076D870CFD5763F8A363B6696C6C9ED54A1DC6F4ABC958C2FAF17EDBC73A019E9BC92676E5E9C
      BA52BA7EB9694B81C90DF5AD8B8EDEA18174C1B478D6792FBA44A2B85728FB905B4AE558E87DAEC0368B73DC751EBE6019A6
      D1A39740D11E110F2AA94F080A7C15476091BCD241D60060B70F072B55B10DD7F0BCC3368E094E25B21CB110BB328FA7E3AD
      70EE57683DD2F43C02D7670038943588720C39660FD662FEA2900469EC3B06F592152AE83921339F1050F80796054824CEAF
      23F2C19419E8B04576E72FC5E125C1941FAD9BF59559FD0F
       
      Ваши документы, фотографии, базы данных и другие важные данные были зашифрованы.
      Для восстановления данных необходим дешифровщик.
      Чтобы получить дешифровщик, следует отправить письмо на электронный адрес mailnitrom@protonmail.ch (mailnitrom@airmail.cc, mailnitrom@tutanota.com)
       
      В письме укажите Ваш личный идентификатор (см. в начале данного документа).
       
      Далее необходимо оплатить стоимость дешифровщика. В ответном письме Вы получите инструкцию по оплате.
      Стоимость декриптора 300$.
       
      Когда денежный перевод будет подтвержден, Вы получите дешифровщик файлов для Вашего компьютера.
      После запуска программы-дешифровщика все Ваши файлы будут восстановлены.
       
      Гарантия расшифровки файлов.
      Перед оплатой вы можете отправить нам до 3х файлов для бесплатной расшифровки.
      Они не должны содержать важную информацию, общий размер файлов должен быть не более 10 мб.
       
      Внимание!
      * Не пытайтесь удалить программу или запускать антивирусные средства
      * Попытки самостоятельной расшифровки файлов приведут к потере Ваших данных
      * Дешифраторы других пользователей несовместимы с Вашими данными, так как у каждого пользователя
      уникальный ключ шифрования
       
       
      что от нас нужно напишите скинм
      1cP9WXiyz3S4qn1xqLlUhayH+w54pvDNbTrTPzkXallqeA.rar
      report1.log
      report2.log
×
×
  • Создать...