crylock 1.9.0.0 [РАСШИФРОВАНО] Зашифровали файлы. Похоже на Trojan-Ransom.Win32.Cryakl
-
Похожий контент
-
Автор azm47
Здравствуйте!
- Пришли утром в офис. Включаем компьютер 27.03.20 , он загружается до экрана пин-кода. Ввожу код и выходит окно о невозможности войти в систему. Появились доп. Учётные записи. Используем коммерческие продукты KAV.. но на этом комп был Free. Оч нужна база и документы на диске "Д"...Мяу.
Возможно ли востановление данных?
01_дистриб абби .zip 02_фолдер Куасера - SIGNUP.ZIP FRST 27.03.20_.ZIP
-
Автор Alexsm
Добрый День
Файлы зашифрованы по типу имя_файла[balancebb@mailfence.com].[FC9CDEB9-37C604B8]
По описанию похож на Cryakl 1.9.0.0
Вирус удалил все зараженные файлы но получилось восстановить
OS не загружается логов предоставить не могу
Прошу помочь с расшифровкой бэкапов
Описание во вложенииhow_to_decrypt.zip файл от бэкапа зашифрованный.zip
-
Автор Cronenberg
Поймали через RDP шифровальщика Crylock. Идентификация показала, что это новая версия уже известного Cryakl, но в этот раз 1.9.0.0 . Шифрованные файлы приобретают вид ПФХД на 31.03.20г..xlsx[reddragon3335799@protonmail.ch][sel2].[BB0D075A-C0E2F937] Зашифрована ровно половина от оригинального размера файла, в конце файлы дописана служебная информация (размер, имя исходного файла) и открытые ключи. Поиски ключа не увенчались успехом. Огромное СПАСИБО модератору этого и других форумов THYREX за помощь в поиске ключа и расшифровке файлов. Расшифровано практически 100% файлов, за исключением больших файлов (70-80 Гб) ...
-
Автор VODYAN
Добрый день! В конце апреля попался на шифровальщика, который добавил расширение [reddragon3335799@protonmail.ch][sel1].[41746E70-B1499373]. После запроса на расшифровку выяснилось, что это Cryakl версии 1.9.0.0. Недавно обнаружил, что удалось расшифровать данную версию шифровальщика. Логи зараженного ПК прикрепить не смогу, т.к. была перустановлена система. Можете, пожалуйста, помочь?
Примеры_зашифрованных_файлов.rar
-
Автор taurus159
21.04.2023 во внерабочее время злоумышленник (или бот злоумышленника) смог зайти под учетной записью удаленного пользователя (без дополнительных привилегий), приостановил работу KIS и выполнил зловредный код по шифрованию.
Обнаружили беду только сегодня 24.04.2023. Также были зашифрованы и резервные копии самой ОС и базы данных 1С.
На управление работой антивируса теперь установлен отдельный пароль и система просканирована и очищена от зловреда. Прошу помощи в расшифровке файлов.
Судя по имени файла подсказке how_to_decrypt.hta и по содержимому в зашифрованных файлах {ENCRYPTSTART} и {ENCRYPTENDED} - это Trojan-Ransom.Win32.Cryakl версии 2.0.0.0.
Пример файла и логи FRST прикладываю:
how_to_decrypt.hta.zipFRST.zip
encypted sample.zip
-
Рекомендуемые сообщения