Перейти к содержанию

CryLock или Cryakl :? , CryLock или Cryakl за шифровал файлы ограниченного пользователя - пути решения?


Рекомендуемые сообщения

Опубликовано (изменено)

Здравствуйте,

значит, что делать в такой ситуации,
как я понял, у пользователя учетные данные были  скомпрометированы,
потом,
подключились под ограниченными правами данного пользователя с правами пользователь,
загрузили файлы,
и произвели блокировку его рабочего стола.

Теперь файлы, к которым имел пользователь доступ,
они зашифровались, я так понял по информации файлов,
это: вирус шифровальщик "CryLock" или "CryLock Ransomware"со следующими эл.адресом flydragon@mailfence.com,
который не все файлы смог шифрануть, но часть шифрованную и оставил такую надпись "[flydragon@mailfence.com][sel4ru].[3E2730A7-21C21601]",
и некоторые файлы имеют  с расширение .cfl

Я как авторизированный пользователь корпоративного антивируса,
могу получить рекомендации по данному вирусу?

так как есть предложенные варианты, другого антивируса решения, но на сколько он  действительны они не известны мне на данный момент.

Я сейчас произвел копию автономной машины, чтобы её выгрузить в виртуальному машину и при помощи снимков (snapshot) проводить тест на восстановление файлов,
с учетом того, что при не корректных действий, я могу вернутся назад в исходному состоянию и проверить снова.

Вирус шифровщик вымогатель именую себя файлом и наименованием как "Desktop locker" - которая запущена на экране и просит вести пароль.
При вводе тестового пароль, он сразу сообщает, что сколько попыток мне осталось до ? "не известного состояния".

Найденных в описаниях в сети, написано что "CryLock" это следующим типом или программистом Cryakl и его решение.

Как можно решить вопрос с дешифрации с помощью специалистов ?

1.jpg

2.jpg

3.jpg

Изменено пользователем alxbit
Опубликовано

Пример зашифрованного файла в архиве прикрепите к следующему сообщению.

Опубликовано
18.10.2020 в 17:56, thyrex сказал:

Пример зашифрованного файла в архиве прикрепите к следующему сообщению.

 

добрый день,
направляю один файл уже зашифрованный к рассмотрению.

Буду рад Вашей помощи.

Downloads.lnk[flydragon@mailfence.com][sel4ru].zip

Опубликовано

Версия 2.0.0.0. С расшифровкой помочь не сможем.

  • 2 месяца спустя...
Опубликовано

@imintsev

Сообщение от модератора Mark D. Pearlstone
У вас нет прав писать в чужих темах данного раздела.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Drozdovanton
      Автор Drozdovanton
      Помогите пожалуйста расшифровать данные, прикрепить данные не могу так как ограничение по расширению файлов
    • jackyzzz
      Автор jackyzzz
      Помогите расшифровать
       
      how_to_decrypt.zip №24.jpg[lamaskara@mailfence.com][vis].[1B4B4149-698AD13F].zip vir.zip
    • FarshikARC
      Автор FarshikARC
      Словили вирус шифровальщик, как и почему пока не разобрались. по скринам поход на crylock. но подобрать программу для дешифровки не вышло, по этому предполагаю что он модифицирован. https://cloud.mail.ru/public/B6iu/vtpYdA7QJ - скриншот. Логи с Farbar Recovery Scan Tool в архиве, так же 2 зашифрованных файла. это файлы апачи 2.4 так что если нужны будут оригиналы могу приложить. Еще в архиве .exe который и объясняет как связаться с вымогателями. Вроде все. Пароль к архиву: virus
       
      123 (1).rar
    • serioga
      Автор serioga
      Добрый день, столкнулся с шифровщиком/вымогателем, порталы для идентификации указывают на версию "Cryakl" пробовал 2 утилиты Касперского RakhniDecryptor и rannohdecryptor, но они не берут, как узнать какой версии cryakl и возможно ли восстановить информацию, в сообщении прикрепил архив с зашифрованными файлами 
      crypted files.rar
    • Денис Добрынин
      Автор Денис Добрынин
      Windows 2008 R2, взломали предположительно через RDP, создали аккаунт нового пользователя, запустили шифровальщика, который зашифровал большинство файлов на сервере, 
      также начал шифрование доступных открытых папок на других компьютерах сети.
      Обнаружили в процессе работы.
      Предпринято: фейкового пользователя разлогинили, сменили ему пароль, перекрыли доступ к порту RDP извне  (использовался нестандартный с пробросом в роутере на стандартный)

      Есть ли возможность расшифровки, учитывая, что осталась рабочая папка программы? (.....\IntelChip.log\wahiver.exe)
       
       
       
      CollectionLog-2021.06.06-11.12.zip
×
×
  • Создать...