Перейти к содержанию

Шифровальщик ..id.[r3ad4@aol.com].r3f5s


BorNIk

Рекомендуемые сообщения

Добрый день. Также придя утром на работу обнаружил всё зашифрованым .

Почти всё стало типа так.

Справочник АТС на 20 мая 2020.doc.id-CA97219A.[r3ad4@aol.com].r3f5s

Подскажите возможно ли расшифровывание ? 

Ссылка на комментарий
Поделиться на другие сайты

Добрый день.

Такая же проблема у нас. С утра набирают пользователи, не могут подключиться к серверу.

По факту подключаемся к рабочему ПК, идем на сервер, нас пускает и во все окно, заплатите нам, ваши файлы зашифрованы.

Тип у всех имен файлов такой ".id-DFA89CA8.[r3ad4@aol.com].r3f5s"

Ссылка на комментарий
Поделиться на другие сайты

Ребята. Схватил этот же вирус. Как тяжело сделать дешифратор. Есть большие файлы до шифровки и после.

Пытался ли кто то за деньги покупать дешифровку?

Ссылка на комментарий
Поделиться на другие сайты

Аналогичная ситуация. ночью с 2:10 до 2:20 13 апреля зашифровали все файлы. можно залогиниться только под основным админом. Все остальные учётки зашифрованы. Расширение файла такое же *.[r3ad4@aol.com].r3f5s. Win 2016 Server.

Хотят 1200$. Дорого.

Дешифратор ещё не придумали?

Ссылка на комментарий
Поделиться на другие сайты

Все выяснил

1. Дешифратора нет. Подбор ключа на сегодняшний день займет несколько лет на мощном компьютере

2. Стоимость - мне предложили скидку 20% с адреса r3ad4@aol.com (т.е. 1000$)

3. Есть сайт доктор шифро. Они могут за 150тысяч дать официальные документы и гарантию и перекинуть эту тысячу злоумышленникам через себя. Разницу соответственно забрать себе

4. Если есть хоть какая то возможность не платить - не платите. Не надо поддерживать этих $%$$%$. У меня были архивы. Так что с меня они ничего не получат. Но вот если бы не было - тогда пришлось бы платить. Хороший бизнес.

Ссылка на комментарий
Поделиться на другие сайты

15 часов назад, Леонид Ильин сказал:

Есть сайт доктор шифро

Не нужно их рекламировать, мошенники (посредники), просто заплатите сумму в два раза больше, чем требуют злоумышленники.

 

Лучше почитать статьи ниже и избегать таких ситуаций:

1. 10 способов спастись от программ-вымогателей: https://www.kaspersky.ru/blog/ransomware-10-tips/9946/

2. Рекомендации по защите компьютера от программ-шифровальщиков: https://support.kaspersky.ru/viruses/common/10952
3. Рекомендации по защите от программ-шифровальщиков в Kaspersky Security: https://support.kaspersky.ru/13939
4. Как включить режим Безопасных программ в Kaspersky Security: https://support.kaspersky.ru/14372
5. Что такое Ransomware: https://blog.kaspersky.ru/ransomware-for-dummies/13579/

6. Установить надежный пароль на настройки антивируса и на учетную запись Windows.

Изменено пользователем Friend
  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Цитата

Лучше почитать статьи ниже и избегать таких ситуаций:

Большая часть этих рекомендаций предназначена все таки больше для домашних пользователей, нежели для корпоративных пользователей. Операторы шифровальщика Crusis заражают в основном только компьютеры к которым разрешены терминальные подключения извне. Держать извне доступный сервер по протоколу удаленного рабочего стола глупо. Во-первых, такие компьютеры довольно быстро находятся, а во-вторых, процесс подбора учетных данных - это дело времени, особенно если на сервере не установлены обновления безопасности, которые позволяют обойти ограничения и не задана политика ограничений на количество раз ввода пароля.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ratava
      Автор ratava
      Поймал шифровальщика, судя по подобным темам файлы расшифровать не получится, хотелось бы удалить его из системы и обойтись без переустановки, если такое возможно
      FRST.txt Addition.txt Shortcut.txt Desktop.zip
    • alexlaev
      Автор alexlaev
      Доброго бодрого, придя на работу в понедельник пришло осознание того что на сервере происходит что-то неладное, появились файлы с расширением .[nullhex@2mail.co].0C8D0E91
      Ничего не поняв, начал искать что могло произойти, один из компьютеров был подвержен атаке, в ночь с пятницы на субботу по местному времени в 3:30 утра 28.06.2025 было совершено подключение по RDP к данному компьютеру. После анализа действий программы Clipdiary (благо была установлена на компьютере) было выявлено что злоумышленник владеет всей информацией о паролях от сервера, пользователей, список пользователей в сети, и начал свою атаку глубже. Этот компьютер имел админку к серверу, поэтому злоумышленник без труда добрался до него и начал шифровать данные как и на двух других компьютерах. По итогу то ли то что злоумышленнику стало скучно, то ли из-за того что компьютер завис в этот момент (на часах было 10:03 29.06.2025 (я смотрел на время на экране уже на следующий день в понедельник 30.06.2025 в 11:30, поэтому обратил внимание сразу что время не совпадает и комп заблокирован и завис)) у злоумышленника доступ к серверу пропал, потому как по RDP только из локалки можно к нему цепляться. Файлы незначительные повреждены, но уже восстановлены из бэкапа(благо делается каждый день)
      А вот с компьютерами меньше повезло, три компа полностью зашифрованы. Прилагаю файлы и проверку в программе указанной в теме правил.
      vse tut.rar
    • kocks33
      Автор kocks33
      Добрый день!
      На сервер проник шифровальщик. Зашифровал весь диск D, снял лицензию с сервера
      Можно ли как то расшифровать файлы. Помогите пожалуйста.


    • Беляш
      Автор Беляш
      Добрый день.
      не восстановил   белый лист для RDP  на роутере.
      Сегодня 2025.06.18 получил наказание.  Какие то архивы есть. Помогут они или нет можно  понять только после обеззараживания.
      Пострадало  две машины и  файловое хранилище
      Помогите пожалуйста с восстановлением.  
      файлы работы   frst  и  шифровальщика  во вложении.
       
      С уважением, Урянский Виктор
       
      primery.zip frst.zip
    • Павел Ф.
      Автор Павел Ф.
      Виртуальную машину с открытым извне не стандартным рдп портом зашифровал вирус KOZANOSTRA. Был установлен антивирус kaspersku Endpoint Securitu. 
      Помогите с расшифровкой. Система под переустановку, нужны файлы и базы
×
×
  • Создать...