Перейти к содержанию

Пострадали от CryLok balancebb@mailfence.com


Рекомендуемые сообщения

Проникло это злодейство скорее через RDP сессию, приложенные документы были по сети. нанесло полный урон зараженной машине, и сетевым рассшаренным папкам. В общем печаль. на расшаренной машине был антивирус, но ему всё равно было что читают и пишут в эту папку... так как тело вируса просто шифровало файлы....

зашифрованно.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Расшифровки этой версии нет, как это ни печально.

 

Помощь в очистке системы нужна или планируете переустановку?

Ссылка на комментарий
Поделиться на другие сайты

Это вчера понял, посмотрев WinHex шестнадцетиричный код TXT пустого зашифрованного файла. Ничего не смог сопоставить, хотя изменено 8 бит, ну и шапку добавлено мусора, и низ добавлен. Типа между тегами ENCRYPTSTART и ENCRYPTEND.  Есть ещё 2 TXT файла. с номером телефона, затерты первые 3 цифры, но как их получить из тех 8 бит..... ТАк что снимаю диск, ставлю новый и переустановка на чисто. А этот до лучших времен.... Спасибо. К стати, разработчики не отвечают, Регистрация на хосте mailfence.com. и отправки письма от туда, не приводит к результатам. К стати, Zip архивы не так сильно пострадали, только по 40..60 киллобайт первых, там где служебная информация о распаковке. Типа данные можно забрать нужно знать принцип упаковки в архиваторе. Честно давно не было так познавательно... 

1cv7flt.lst.pdf

Ссылка на комментарий
Поделиться на другие сайты

Доброго времени суток, есть движение в этой области по расшифровке Мне удалось частично восстановить в ручную самостоятельно часть базы 1с 77. 

Ссылка на комментарий
Поделиться на другие сайты

  • 5 месяцев спустя...
05.10.2020 в 09:18, dianics сказал:

Доброго времени суток, есть движение в этой области по расшифровке Мне удалось частично восстановить в ручную самостоятельно часть базы 1с 77. 

Добрый день , столкнулись с той же проблемой , не подскажите как у вас удалось решить ?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Jutr
      Автор Jutr
      FRST.txtAddition.txt#Read-for-recovery.txtDes.zip
      Добрый день! Словили шифровальщика все файлы с расширением [king_ransom1@mailfence.com].king, подскажите пожалуйста, как-то можно расшифровать?
    • Gardens
      Автор Gardens
      Добрый день.
      Несколько лет назад на один из пользовательских ПК попал шифровальщик,  а так как с него был выход на сетевое хранилище, в котором некоторые папки не были защищены паролем, шифратор проник и туда.
      Обращались по этому вопросу ранее, но не было дешифратора.
      Может быть теперь уже имеется возможность расшифровать? 
      GE_key-card_maket.ai[ darkmask@mailfence.com].rar
    • tata10
      Автор tata10
      Новички_ 8   Здравствуйте! В локальную сеть организации попал шифровальщик.  Все файлы зашифрованы по маске <Имя файла>.<Расширение>.[king_ransom1@mailfence.com].king
      Можно ли как нибудь помочь нам.
      Спасибо большое!
      Зашифрованные файлы и Письмо.zip FRST.txt Addition.txt
    • dmg
      Автор dmg
      FRST.rarДобрый день! Прошу помочь по мере возможности. Все файлы зашифрованы на сервере 1С. 
      Read Instructions.txt
    • zupostal
      Автор zupostal
      Собственно поймали на сервер шифровальщик, не понятно каким макаром
      Файл вируса найти не удалось,, просканирована система kvrt.exe. В ручном режиме была найдена программа hardwipe и была удаленна, все что есть на сервере попало под шифрование, надеюсь на помощь :c
      Почитав предыдущие темы, у меня не было обнаружено  C:\WINDOWS\VSS\WRITERS\APPLICATION\PES.EXE, папка есть, файла нет
      Addition.txt FRST.txt Read Instructions.txt Новая папка.7z
×
×
  • Создать...