Перейти к содержанию

Рекомендуемые сообщения

Несколько компьютеров в сети пострадали от действия шифровальщика. На компьютерах настроены общие папки и все файлы в этих папках теперь зашифрованы. Файлы теперь называются так "Расшифровка_коммунальные - Смарт.xlsx.[servicemanager@yahooweb.co].coka" Выделил красным то, что дописал шифровальщик.

Комп источник я думаю выявил, так как один из компьютеров не смогли включить, так как пароль на вход в систему перестал подходить. Создал загрузочную флешку с линуксом, зашел на жеский и там практически все файлы зашифрованы. Так как не могу попасть на комп источник, то соотвественно не понимаю, как мне приложить хоть какие то логи. 

В каждой паке кроме того появился дополнительный файлик с таким текстом

 

Цитата

To recover data, write here:
1) servicemanager@yahooweb.co
2) servicemanager2020@protonmail.com (if you are Russian, then you need to register on the site www.protonmail.com through the TOR browser
(https://www.torproject.org/ru/download/) , since the proton is prohibited in your country)
3) Jabber client - servicemanager@jabb.im (registration can be done on the website -www.xmpp.jp. web client is located on the site - https://web.xabber.com/)

Do not modify files - this will damage them.
Test decryption - 1 file < 500 Kb.

 

Прикрепил архив с примером зашифрованного файла и оригинал (на одном из компов делался постоянный бэкап). Что ещё приложить не знаю.

Расшифровка_коммунальные - Смарт.xlsx.[servicemanager@yahooweb.co].zip Расшифровка_коммунальные - Смарт.zip

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Добавил записку. Как получить логи не понимаю.  Я не могу попасть в систему в которой находится вирус

ReadMe_Decryptor.zip

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

По ссылке на создание логов есть и способ их создания для незагружающейся системы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Я получил ещё информации и не много изменю ситуацию. 

Стояло 2 компа. На одном была база данных 1С в расшаренной папке, а на втором настроили RDP, при этом пароль на вход в комп был 1. В итоге рдп комп, подхватил заразу и зашифровал все базы 1С, а остальные файлы не тронул, так как системой доступ к ним ограничен. Потом на ретьем компе появился другой шифровальщик (о котором я написал в другой теме) и заблокировал базы 1с по второму разу. По итогу ситуация сложилась такая. На комп первоисточникмне плевать, я могу там всё форматнуть и всё. Второй зараженный комп очень важно восстановить, но это другая тема, обсуждение там. И Самое главное, мне критически важно восстановить залоченные базы, потому что там очень много важной информации.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Вынужден огорчить - с расшифровкой ничего не получится.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
5 минут назад, thyrex сказал:

Вынужден огорчить - с расшифровкой ничего не получится.

Это прямо максимально плохо... А можете дать совет хотя бы, перед закрытием темы. Есть сайты которые предлагают расшифровку после таких вот проблем, к примеру market-gg . ru (не хочу делать ссылкой, вдруг нельзя). И судя по условиям вроде как всё честно. отправляю им базу 1с, они пробуют расшифровать. Получилось платим деньги (после проверки) и получаем базу, не получилось просто расходимся. Я не могу понять в чем подвох если вы говорите, что расшифровке не подлежит

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

У самих злодеев или посредников, которые в доле с ними, она есть. Но при этом и цена после расшифровки посредниками вырастает в разы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Аааааа, понял... То есть по факту, если мне скажут, что они в состоянии расшифровать, я могу сделать вывод, что они приобрели ключ расшифровки у создателей вируса? И мне придётся решать (откинув моральную сторону), стоят ли мои базы тех денег, которые за них просят. Верно?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.


  • Похожий контент

    • От praktik
      Здравствуйте, у меня та же проблема. Вирус зашифровал содержимое сетевых дисков общего пользования, системный диск и другой локальный диск остались нетронутыми.  А почему расшифровки этого варианта CryLock не появится? А если использовать для рашифровки сохранившиеся незашифрованные оригиналы файлов? У меня таких сохранилось очень много, для примера прикрепляю зашифрованный файл и оригинал.
      files.zip
    • От fab6
      Здравствуйте! Вот и мы попались. Зловред залез через RDP. Успел наделать страшного. Буду крайне признателен за любую помощь.
      1Cv7.MD[flydragon@mailfence.com][sel4ru].rar 1SOPER.CDX[flydragon@mailfence.com][sel4ru].rar how_to_decrypt.rar
    • От NilKad
      Помогите с расшифровкой, лечить комп не собираюсь будет переустановка.
      files.zip scan.zip
    • От etavtomatika
      Здравствуйте! Прошу помощи в поиске решения проблемы, если это возможно.
      Прикладываю требуемые логи + архив с шифрованными файлами и запиской о выкупе
      шифрованные файлы.zip Addition.txt FRST.txt
    • От alnivv
      Добрый день! 
      Вчера утром настроил rdp подключение супруге к рабочему компу (конторка мелкая, полтора землекопа, без админа работают)
      Все работало, вечером того же дня подключится не смогла из-за desktop lokerа.
      Сегодня обнаружили, что на рабочем компе файлы зашифрованы, а там база 1с.
      Снял логи, что делать дальше? Помогите пожалуйста, первый раз с таким сталкиваюсь.
       
      CollectionLog-2020.07.28-09.36.zip
×
×
  • Создать...