Перейти к содержанию

Шифровальщик crimecrypt@aol.com, зашифровал в .smpl


Рекомендуемые сообщения

Привет всем!
Поймал ночью шифровальщик. Зашифровал ВСЕ файлы кроме папок системы в файлы вида файл.расширение.id-2C6B5eDD.[crimecrypt@aol.com].smpl . После id это мой персональный id шник .Емейл его для контактов crimecrypt@aol.com.

Сталкивался кто нибуть с таким? Может кто помочь?

Ссылка на комментарий
Поделиться на другие сайты

Увы, тип вымогателя Crysis или Dharma (.cezar Family). Расшифровки нет.

Систему будете переустанавливать или нужна помощь в очистке следов и мусора?

Ссылка на комментарий
Поделиться на другие сайты

Систему будете переустанавливать или нужна помощь в очистке следов и мусора?

30 минут назад, Sandor сказал:

Увы, тип вымогателя Crysis или Dharma (.cezar Family). Расшифровки нет.

Систему будете переустанавливать или нужна помощь в очистке следов и мусора?

скорее систему сносить. Но пока хотелось бы попытаться восстановить.

ЗЫ
Пришел ответ, от злоумышленников. 1200$ попросили, жесть!

Ссылка на комментарий
Поделиться на другие сайты

  • 4 недели спустя...
10.07.2020 в 10:50, Костя Тесла сказал:

Систему будете переустанавливать или нужна помощь в очистке следов и мусора?

скорее систему сносить. Но пока хотелось бы попытаться восстановить.

ЗЫ
Пришел ответ, от злоумышленников. 1200$ попросили, жесть!

 

Также просили 1200$ с этой почты gocrypt@aol.com, .1dec расширение было. 

Компания по пост оплате просила 200 т.р. 

 

Решили вопрос загрузкой с флешки, бейкап (был у нас ежедневный), потом лечение касперским и все работает. 

Ура! Но нервов потрачено не мало.  

Ссылка на комментарий
Поделиться на другие сайты

  • Sandor закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • zimolev
      Автор zimolev
      на Добрый день. Словили шифрователь Zeppelin. Назаписка.zipчалось все фтп сервера, перекинулось на многие другие, Рабочие машины не пострадали, Все произошло в ночь с 29 на 30 июня 2025
      зашифрованныеФайлы.zip Addition.txt FRST.txt
    • hiveliberty
      Автор hiveliberty
      Доброго дня,
      Коллеги столкнулись вчера с интересным шифровальщиком

      Windows Server 2022
      Зашифрован целый раздел с системой. И судя по всему, даже не битлокером. Несколько отличается окно с предложением ввести пароль.
      С зашифрованного диска снял первые 4кб данных через dd с livecd debian.
      И тоже самое сделал для чисто установленной ос и тоже прикрепил для сравнения.
      Так же снял с загрузочного раздела BCD файл, который явно был изменён во время работы этой дряни.
      Файлы не исполняемые, но упаковал в архив с дефолтным паролем.
      Пробовал отправлять куски через Virustotal - ни одного срабатывания.
      Пока прикреплять не стал, согласно правилам)

      Доступа к диску, естественно, нет и файлы никакие не получить.
      Доступен только диск загрузчика и Recovery

      По большому счёту интересно, можно ли с этим что-то делать.
      И в целом, новое что-то?

      Коллеги связались с этими ребятами, те показали список файлов с паролями от каждого сервера.
      Те спросили имя домена, серверов или их айпишники.
      По имени домена предоставили список файлов с паролями, скрин.

    • Eugene_aka_Hades
      Автор Eugene_aka_Hades
      Здравствуйте,
       
      вчера ломанули сервер с файловой 1С-кой, зашифровали все имеющиеся диски, почистили все резервные копии (пока были настроены только теневые копии), а размещенные файлы теперь имеют расширение dreed.
      Попробовал порталы www.nomoreransom.org, noransom.kaspersky.com, но они не смогли определить данный шифровальщик.
       
      Первый раз сталкиваюсь с этой бедой, подскажите, что делать?
    • Kachura
      Автор Kachura
      Доброго дня.
      Возможно вы сможете мне помочь, на текущий момент удалось определить тип шифровальщика "Proton", хотя аббревиатура нигде такая не встречается, но текстовка и стиль шифрования один.
      Спасибо 
      #HowToRecover.txt Addition.txt arh.rar FRST.txt
    • Pristan
      Автор Pristan
      Зашифровались почти все сервера на MS Windows server.
      Пример зашифрованных файлов, требования и логи во вложении.
       
      По логам событий windows был найден вредоносный файл, при необходимости могу предоставить.
       
      Спасибо.
      Addition.txt files.7z FRST.txt a77ce0eadd58f2-README.txt
×
×
  • Создать...