Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Поймали через RDP шифровальщика Crylock. Идентификация показала, что это новая версия уже известного Cryakl, но в этот раз 1.9.0.0 . Шифрованные файлы приобретают вид ПФХД на 31.03.20г..xlsx[reddragon3335799@protonmail.ch][sel2].[BB0D075A-C0E2F937]  Зашифрована ровно половина от оригинального размера файла, в конце файлы дописана служебная информация (размер, имя исходного файла) и открытые ключи. Поиски ключа не увенчались успехом. Огромное СПАСИБО модератору этого и других форумов THYREX за помощь в поиске ключа и расшифровке файлов. Расшифровано практически 100% файлов, за исключением больших файлов (70-80 Гб) ...

1.png

2.png

Опубликовано

Мы были рады Вам помочь!Надеемся, что Вы остались довольны результатом.На нашем форуме также можно получить компьютерную помощь, помощь по продуктам "Лаборатории Касперкого", обсудить компьютерные технологии, заказать эксклюзивную сувенирную продукцию "Лаборатории Касперского" бесплатно!Форумчане ежегодно путешествуют. В числе приглашенных в ТурциюАрмениюСочиКамбоджу можете стать и Вы!Будем рады видеть Вас в наших рядах!Всегда ваш, фан-клуб "Лаборатории Касперского".

  • Like (+1) 1
  • thyrex изменил название на [РЕШЕНО] Ransomware Cryakl 1.9.0.0
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Aithusa
      Автор Aithusa
      Hi, I got a ransomware virus, all files are in cdxx format. Can you help me? 
    • Warlocktv
      Автор Warlocktv
      Добрый день,
      Через RDP словили шифровальщик Phobos (на основании ID Ransomware https://id-ransomware.malwarehunterteam.com/identify.php?case=52c4281ece07330467137e30a150ae4130e52132).
      Отчеты Recorded Future Triangle https://tria.ge/241216-tdxdrsvpek и Joe Sand Cloud https://www.joesandbox.com/analysis/1576226/1/executive.
      Зараженные системы удалены. Остались зараженные файлы которые требуется дешифровать. Необходима помощь. В архиве два зараженных файла и сообщения от шифровальщиков.Encrypted.zip
    • yaregg
      Автор yaregg
      Вчера подключался некий "удалённый специалист" через anydesk.RDP порты были закрыты. Сегодня были проблемы с логином (пароль не походил). Зашёл под администратором, всё зашифровано.
      При помощи KVRT поймал исполняемый файл. Судя по всему, это LockBit V3 black и на расшифровку можно не рассчитывать?
       
       
       
       
      файлы.rarAddition.txtFRST.txt
    • xamd
      Автор xamd
      день добрый , словили CHTO_S_EBALOM_DECRYPTION.rarшифровальщика , самый главный вопрос это базы данных 1С 8.3 в скуле, помогите если это возможно. Все нужные файлы в архиве , для удобства выкладываю логи FRST отдельно .
      FRST.txt
    • Abdul Waheed
      Автор Abdul Waheed
      Please help for decryption our file. 
       
×
×
  • Создать...