Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте! Вот и мы попались. Зловред залез через RDP. Успел наделать страшного. Буду крайне признателен за любую помощь.

1Cv7.MD[flydragon@mailfence.com][sel4ru].rar 1SOPER.CDX[flydragon@mailfence.com][sel4ru].rar how_to_decrypt.rar

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

Увы, расшифровки этой версии нет.

Вы как-то избирательно выполнили правила, нет логов Farbar Recovery Scan Tool

Или систему планируете переустанавливать?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Прошу прощения, уже переустановил машину. Остались только сами базы 1С зашифрованные, которые хотелось бы восстановить

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
2 часа назад, Sandor сказал:

Увы, расшифровки этой версии нет

Добавить нечего.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
30.07.2020 в 13:20, fab6 сказал:

Здравствуйте! Вот и мы попались. Зловред залез через RDP. Успел наделать страшного. Буду крайне признателен за любую помощь.

1Cv7.MD[flydragon@mailfence.com][sel4ru].rarНедоступно 1SOPER.CDX[flydragon@mailfence.com][sel4ru].rarНедоступно how_to_decrypt.rarНедоступно

Есть подвижки? Тоже попались на эту хрень.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

@ABogov, не стоит бесцеремонно врываться в чужую тему. Подвижек нет и не будет без приватных RSA-ключей.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

заметили активность на пк - можно сказать прям в процессе их работы (работали вручную, сидели в рдп, в момент обнаружения ставили пароль на desctoplocker) вырубили комп, их папочка осталась, есть шанс что ключи в папке? куда ее отправить? у нас потерь почти нет вовремя спалили

Спойлер

содержимое DesktopLocker.ini[flydragon@mailfence.com][sel4ru].[FC23A680-A861688D]

а­^W1|255{ENCRYPTSTART}{550}{ZИK@CоyьPёiBўрѕпБVз<"УЗџъсЪL ёДlQіsK*нПY±‚`ў¤F1?жOP€h
і5ЫW8][DКећ`Эv’е}$pв—ђsOЃр“ѓэNпMЁ)oz•vцi`П7‚сIГҐhta.У‰|§рШ„]&±а@%Жmbe3ЧЮ

spacer.png вот что в ней былоspacer.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

@sysadmin0507, ключи не хранятся в папке, существуют только в памяти во время работы шифратора.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.


  • Похожий контент

    • От GkMaxim
      Добрый день!
      И мы стали жертвой Crylock (не знаю какая версия). Так понимаем, что залезло через RPD.  Буду крайне признателен за любую помощь.
      Так же приложил файлы Additional и FRST с Farbar Recovery Scan Tool
      how_to_decrypt.7z Luding.xls[flydragon@mailfence.com][sel2auto].[FCCE862F-9AB04C6F].7z Addition.txt FRST.txt
    • От Ярослав Галянин
      Прошу помощи. поймал вирус шифровальщик со следующим расширением
      "id-46848650.[decrypt@europe.com].EUR"
      Поиски в интернете ничего не дали. дешифровальщикаа нет
    • От ofstd
      Добрый день. Прогулялась по сети вот такая гадость. Сообщений о выкупе и подобных файлов не обнаружено. 
      Прикладываю образцы и результаты сканирования. 
      Даже не получилось понять что именно это за штука.
       
      Извиняюсь за размеры образцов, тяжело найти маленькие файлы.

      образцы:
      https://cloud.mail.ru/public/vPpi/3LVdq1uVJ
      Addition.txt FRST.txt
    • От Rollerteh
      Добрый день!
      Помогите расшифровать файлы Caley.
      Предыстория: Сам файл вируса(?) good.exe как-то попал в систему 31.07 и ждал своего часа.
      16.09 в 19:05 видимо кто-то подключился, создал учетную запись update от которой велась "работа".
      Сам good.exe предположительно был запущен в 00:30 17-го и работал как минимум до 8:23, зашифровав все что можно.
      Файла с требованием выкупа нет. Предоставлены тестовые файлы из ms sql сервера.
      Система не переставлялась. Good.exe отключен из автозапуска, FRST снимал данные с "рабочей" системы.
      Файл шифровальшика good.exe есть, упакован в архив.
      caley.zip
      Addition.txt
    • От RedviKING
      Добрый день!
      Поймали шифровальщик на удаленном рабочем компе. Поражена оказалась только папка с общим доступом. Прикладываю зашифрованный и оригинальный файл, логи и записку
      Addition.txt FRST.txt 111.rar ВЕРНУТЬ ВАШИ ФАЙЛЫ.txt
×
×
  • Создать...