Перейти к содержанию

Рекомендуемые сообщения

Добрый день зашифровалось все что было на ноутбуке и после этого все файлы начали выглядеть вот так  DSC_0235.JPG[graff_de_malfet@protonmail.ch].[EAC826E1-E7C597ED]

 

Ноутбук был нужен, на нем поменяли жесткий диск продолжили работу.

 

во вложении приложены файлы до шифрования и после, а также логи сделанные на ноутбуке, где были установлены 2 жестких диска (нормальный и с зашифрованными файлами).

 

не очень могу сообразить как сделать логи  с жесткого диска который зашифрован (не запускается винда с поврежденного диска).

 

подскажите что-то можно сделать? 

 

Красный Труженник.doc[graff_de_malfet@protonmail.ch].[EAC826E1-E7C597ED].id-F40111D9.[filesneed@aol.com].VWA[graff_de_malfet@protonmail.ch].[EAC826E1-E7C597ED] Красный Труженник.doc CollectionLog-2020.05.12-22.04.zip

Ссылка на комментарий
Поделиться на другие сайты

В вашем случае шансов нет, потому что попали под тройной замес двумя различными шифраторами. Наружный слой снять удалось, а дальше без шансов, т.к. расшифровки Dharma (Crusis) нет ни в одной антивирусной компании.

Ссылка на комментарий
Поделиться на другие сайты

Засада, писали вымогателям, они запросили 60, попросили сделать скидку и расшифровать только некоторые файлы, они сказали обратиться лучше к вам (с приветом от Даши). Получается  они сами тоже не смогут, только денег возьмут?    Как по вашему опыту?

Ссылка на комментарий
Поделиться на другие сайты

Обращаться Вам нужно к злодеям, которые встряли ровно посерединке .id-F40111D9.[filesneed@aol.com].VWA. Без расшифровки их слоя к последнему не подобраться. Но распространители Dharma могут и обмануть, как в этой теме

Ссылка на комментарий
Поделиться на другие сайты

  • 1 месяц спустя...

 Добрый день, обратился к "злодеям" скинул им файл на расшифровку, они его расшифровали и скинули обратно.

Посмотрите может остались следы от расшифровки и по ним удастся подобрать нужные ключи.   

Был еще комментарий "У Вас версия очень старая, ключи к ней найти тяжело."

склад..xlsx[graff_de_malfet@protonmail.ch].[EAC826E1-E7C597ED] склад..xlsx

Ссылка на комментарий
Поделиться на другие сайты

13.05.2020 в 10:32, Mitesoro сказал:

Засада, писали вымогателям, они запросили 60, попросили сделать скидку и расшифровать только некоторые файлы, они сказали обратиться лучше к вам (с приветом от Даши).

Совсем обленились уже. Ключики то у них по идее должны быть. 

Ссылка на комментарий
Поделиться на другие сайты

  • 5 месяцев спустя...

Добрый день, хотелось бы уточнить возможность расшифровки файлов появилась, спустя полгода или нет. Диск с данными так и лежит пока не тронутый.

Может нашелся уже способ?

Ссылка на комментарий
Поделиться на другие сайты

  • 3 года спустя...

Ничего нового. Я все предельно ясно написал еще 13 мая 2020. Поднимать тему в дальнейшем никакого смысла не вижу.

 

Сообщение от модератора thyrex
Закрыто

 

Ссылка на комментарий
Поделиться на другие сайты

  • thyrex закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Evgeniy Alekseevich
      Автор Evgeniy Alekseevich
      05 августа , судя по датам файлов, на нашем сервере был запущен шифровальщик, кем и как пока выясняем, но сегодня утром я обнаружил зашифрованы практически все файлы.
      Файлы имеют расширение helpo2.
      Может кто сталкивался и сможет помочь ?
      Связались с вымогателями, они для примера расшифровали два файла, я вложил в архив два зашифрованных и они же расшифрованные . Там же письмо, которое они оставили.
      Также прикладываю файлы от  Farbar Recovery Scan Tool.
      Может кто сможет помочь....
      С Уважением, Евгений.
       
       
      Addition.txt FRST.txt НаборФайлов5шт.zip
    • Drozdovanton
      Автор Drozdovanton
      Помогите пожалуйста расшифровать данные, прикрепить данные не могу так как ограничение по расширению файлов
    • Nik10
      Автор Nik10
      Возможно ли расшифровать зашифрованые файлы. Предположительно mimic

      В архивы 2 экзэмпляра зашифрованных файла, результаты утилиты FRST и записка о выкупе. Оригинал ВПО не найден.
      ransomware_1c.zip
    • Владислав Эпштейн
      Автор Владислав Эпштейн
      Доброго дня, обнаружен троян шифровальщик, расширения файлов - xxpfz2h
      Текст вымогателей найден отдельно, сам шифровальщик был удалён KVRT 
      Имеются только названия угроз: Trojan-Ransom.Win32.Mimic.av     -    HEUR:Backdoor.MSIL.Crysan.gen
      Просканировать систему не представляется возможным через программу которая приложена в правилах.
      Сканирование через KVRT осуществлял из под безопасного режима без сетевых драйверов и заражённый диск подключался через отдельный HDD хаб.
      Образцы зашифрованных файлов имеются, как и текстовый документ вымогателей
      Посоветуйте пожалуйста о дальнейших действиях
    • Alexxxxx
      Автор Alexxxxx
      Я установил РАТ файл случайно 
      По ту сторону вируса со мной связался человек он говорит что у меня установлен dropper и bootkit вместе с rat вирусом он пытался получить доступ к аккаунтам , у некоторых я поменял пароль и отключил интернет кабель, что мне делать
×
×
  • Создать...