Перейти к содержанию

[БЕЗ РАСШИФРОВКИ] Очередной случай с шифрованием файлов


Рекомендуемые сообщения

Здравствуйте!

История банальна и проста: сотрудник фирмы, занимающийся корректировкой данных в софте для продаж(а потому имеющий админские права) что-то запустил. Увы, не признается что именно, используя фразу: "Я не айтишник и ничего не понимаю про ваши вопросы".

Зашифровано теперь всё, в том числе БД.

Прошу помощи, если это возможно! Заранее спасибо!

Addition.txt FRST.txt need_help.zip

Ссылка на комментарий
Поделиться на другие сайты

Спасибо! Получил ответ от тех.пода Касперского: 

"Вирусные аналитики сообщили мне, что файлы были зашифрованы троянской программой Trojan-Ransom.Win32.Purgen. К сожалению, информацию расшифровать невозможно, так как данный шифровальщик использует криптографически стойкий алгоритм шифрования. Данный запрос я отменяю, сожалею, что не смогли ничем помочь."

Вопрос более не акктуален.

Ссылка на комментарий
Поделиться на другие сайты

  • thyrex changed the title to [БЕЗ РАСШИФРОВКИ] Очередной случай с шифрованием файлов
  • thyrex закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Leo_Pahomov
      От Leo_Pahomov
      Все файлы зашифрованы типом файла YAKRDXSNS
      DESKTOP-5B9SCJG_2025-02-21_17-43-06_v4.99.9v x64.7z
      Сообщение от модератора thyrex Темы объединены
    • Leo_Pahomov
      От Leo_Pahomov
      Все файлы зашифрованы типом файла YAKRDXSNS
      DESKTOP-5B9SCJG_2025-02-21_17-43-06_v4.99.9v x64.7z
      Сообщение от модератора thyrex Темы объединены
    • gin
      От gin
      Добрый день! Просьба помочь расшифровать файлы
      логи FRST.zip записка.zip примеры файлов.zip
    • ArAREM
      От ArAREM
      Здравствуйте!
      Около двух месяцев назад на корпоративный сервер организации попал вирус-шифровальщик. Все базы данных 1C и важные файлы были зашифрованы. На данный момент уже проведены все мероприятия для восстановления работоспособности и налаживания безопасности, однако после этого инцидента остался жесткий диск с сервера с зашифрованными на нём файлами. Исходя из всех проведенных проверок - самого вирус-шифровальщика на нём уже нет. Файл FRST не смогу предоставить, так как накопитель уже не используется на сервере и по сути просто лежит у обслуживающей организации ожидая выхода дешифратора.
      В свою очередь изначально в качестве одного из "условий" сделки, которую мы, естественно, не стали проводить после получения необходимого файла, нам удалось убедить злоумышленников расшифровать один из наших файлов для подтверждения возможности расшифровки. Возможно это как-то поможет в подборе дешифратора.
      В архиве будут представлены: текст с требованием, а также два других зашифрованных файла малого размера (архив Files).
      Хотел также прикрепить дополнительно образец расшифрованного файла базы данных Excel ДО и ПОСЛЕ расшифровки, но каждый из них весит по 3 мб, поэтому форма заполнения обращения не позволяет прикрепить их оба. В связи с чем в архиве (Sample) прикреплю уже расшифрованный файл. Если дополнительно понадобится версия файла ДО расшифровки, то предоставлю отдельным сообщением.
      Files KP.zip Sample.zip
    • Hendehog
      От Hendehog
      Добрый день.
      Коллеги можете расшифровать, что это за вирус, какого типа, и как он мог проникнуть в систему?
      У нас через него пытались крупную сумму через банк увести, в этот момент пользователю на экране показывали якобы обновление винды идет...))
      Файл KVRT DATA приложить полный не могу, если надо загружу на яндекс диск.
      Спасибо.
      Reports.rar
×
×
  • Создать...