Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте, Всем.

01.06 В сеть проник шифровальщик через RDP и зашифровал файлы, теперь фалы имеют расширение  - *.docx[reddragon000@protonmail.ch][sel2].[E63DB329-1C4639E4] и так далее. Пострадало несколько ПК хотелось бы узнать есть какое решение этой проблемы. Заранее СПАСИБО.   

Необходимые файлы прикрепил.

CollectionLog-2020.06.10-12.53.zip Карты по бензину.docx[reddragon000@protonmail.ch][sel2].[E63DB329-1C4639E4].zip

Опубликовано

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  2. Убедитесь, что под окном Optional Scan отмечены "List BCD" и "90 Days Files".
  3. Нажмите кнопку Scan.
  4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  5. Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.


3munStB.png
Опубликовано

Просканировал, файлы прикрепи. Имеет ли смысл просканировать ещё один ПК на котором поработал шифровальщик? 

FRST.zip Addition.zip

Опубликовано

А зачем каждый отчет паковать в отдельный архив? Вы можете прикрепить вложения просто в виде текстовых документов? Для второго компьютера создайте новую тему.

Опубликовано

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!

  1. Временно выгрузите антивирус, файрволл и прочее защитное ПО.
  2. Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
    CreateRestorePoint:
    CloseProcesses:
    
    HKU\S-1-5-21-3381524698-3156261669-352232177-1368\...\MountPoints2: E - E:\Run.exe
    Task: {E6C9B7BF-7442-4FA9-83D0-E82EE418CC97} - System32\Tasks\MailRuUpdater => C:\Users\starolat\AppData\Local\Mail.Ru\MailRuUpdater.exe <==== ATTENTION
    
  3. Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  4. Обратите внимание, что компьютер будет перезагружен.
  5. Внимание! Если на рабочем столе будет создан архив Дата_время.zip, то загрузите этот архив через данную форму

Опубликовано

Смените все пароли. Пишите запрос 

 

  • Ig0r изменил название на Шифровальщик reddragon000@protonmail.ch][sel2].[E63DB329-1C4639E4]

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ИТ45
      Автор ИТ45
      Добрый день! Просим помощи у кого есть дешифратор
    • yura_mvl
      Автор yura_mvl
      Поймали шифровальщик через открытый порт RDP
      Зашифрованы файлы базы данных 1с  другие
       
    • france
      Автор france
      Добрый день, поймали шифровальщика, требуется помощь в дешифровке. Файл лога во вложении.
      CollectionLog-2020.07.21-10.56.zip
    • AtamZzz
      Автор AtamZzz
      Помогите расшифровать.
      gr.rar сам шифровальщик - пароль virus
      второй собственно сам файл.
      IMG_1674.JPG[graff_de_malfet@protonmail.ch][123].rar gr.rar
    • wo-wo
      Автор wo-wo
      Здравствуйте! Словил вирус-шифровальщик CryLock 1.9.2.1. Как я понял по темам форума, это последняя версия вируса, и он в данный момент не поддается расшифровке.

      Поможет ли как-то сама программа шифрования в расшифровке файлов? 

      Я нашел ее среди остальных программ, которые использовали злодеи. Возможно я просто им помешал закончить шифрование своего ПК, убив процессы Desktop Lockera и самого шифровальщика.  Судя по настройкам программы, там есть пункт Автоудаление после завершения процесса шифрования. И у большинства жертв не остается этого exe-шника. 

       
      Я попробовал его запустить на тестовой машине, он действительно шифрует выбранные вами файлы. При запуске выдается уникальный HID его нельзя изменить. Worker ID также нельзя изменить.  HID меняется при переустановки системы.  Также эта программа создает в конце во всех папках файл how-to-decrypt.   Если программу запустить дважды. Зашифрует все еще раз повторно. И у файлов будет длинное название повторяющееся *.docx[reddragon000@protonmail.ch][sel2].[32DC4F0D-836CA3AE].[reddragon000@protonmail.ch][sel2].[32DC4F0D-836CA3AE] 

      Также я здесь на форуме нашел декриптор graf_de_malfet  с двумя этапами, от другой версии шифровальщика, и попробовал ею расшифровать. Он пишет при поиске ключа, что old version. И не находит в зашифрованном файле ключ.  Ну соответственно без ключа не работает сам декриптор. 

      Может возможно как-то декомпилирвоать шифровальщик 1.9.2.1 и вытащить из него данные, и заменить этими данными в декрипторе graf_de_malfet. Чтобы получить рабочую версию декриптора. 

       



×
×
  • Создать...