Перейти к содержанию

Шифровальщик Boruta. Можно ли его победить?


Рекомендуемые сообщения

Шифровальщик Boruta прилетел, скорее всего, через RDP. В системе появился CryptoBrouser.  Ко всем файлам добавилось расширение .Email=[NYCDecrypt@gmail.com]ID=[VXONUZ4A0EKJ7C5].Boruta

Можно ли восстановить файлы? Пострадал очень большой фото- и видеоархив.

 

Зашифрованный файл и TXT прилагаю.

files.zip

Unlock-Files.zip

Ссылка на комментарий
Поделиться на другие сайты

Я ещё вот такую информацию нарыл (не знаю, будет ли она полезна или нет):
 

Тип вымогателя - Ouroboros v6
 
шифрование AES-256+RSA
 
Обнаружения для варианта Ouroboros:
DrWeb -> Trojan.Encoder.28894, Trojan.Encoder.29266, Trojan.Encoder.29641, Trojan.Encoder.29750, Trojan.Encoder.30519, Trojan.Encoder.30564, Trojan.Encoder.30845
BitDefender -> Generic.Ransom.Ouroboros.*, Trojan.GenericKD.41540786, DeepScan:Generic.Ransom.Ouroboros.*, Gen:Heur.Ransom.Imps.3, Generic.Ransom.Ouroboros.*
ALYac -> Trojan.Ransom.Ouroboros, Gen:Heur.Ransom.Imps.3
Malwarebytes -> Ransom.Ouroboros
Symantec -> ML.Attribute.HighConfidence, Trojan.Gen.MBT
VBA32 -> BScope.Trojan.DelShad
Ссылка на комментарий
Поделиться на другие сайты

  • 1 year later...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Thunderer
      От Thunderer
      Зашифровали файлы на компьютере и все общие папки 
      Подключились к компьютеру по RDP 
      В архиве логи frst, зашифрованный и расшифрованный файлы
      -Файлы.zip
    • Пользователь 1551
      От Пользователь 1551
      Добрый день! У нас аналогичная ситуация? Удалось расшифровать?
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Korwin312
      От Korwin312
      Добрый день.
      Зашифрованы файлы на диске C. Полностью заблокирован диск D.
      Атака совершена 22.02 около полуночи.
      Файлы прилагаю.
       
      FRST.txt Addition.txt Shortcut.txt FILES_ENCRYPTED.txt logo_TF_2016_222px (1).png.rar
    • Евгений А1
      От Евгений А1
      Добрый день! Поймали шифровальщик. Очень похоже на взлом сервера, зашифрованы не только папки которые были видны через сеть, но и папки внутри сервера. Которые не были расшарены. Во вложении файлы про выкуп. Реадми. И примеры зашифрованных файлов.
      vikupandfile.7zAddition.txtFRST.txt
    • Kirill-Ekb
      От Kirill-Ekb
      Приветствую
       
      По RDP в локальной сети распространился и зашифровал файлы ELENOR-corp на нескольких компьютерах.
      Во вложении файлы диагностики Farbar Recovery Scan Tool и архив с требованием и двумя небольшими зашифрованными файлами - всё с одного компьютера.
      Также есть файл вируса - готов предоставить по необходимости
      Основная цель: расшифровать файлы
      Addition.txt FRST.txt Требование и пример файлов.7z
×
×
  • Создать...