Перейти к содержанию

Шифровальщик [metasploit@post.com] «MSF»


Рекомендуемые сообщения

Доброе утро, а для кого то не очень..
 13.12.2020  зашел на сервер а там все файлы зашифрованы, и имеют разрешение файлов .msf. И текстовый файл в каждой папке «ENCRYPTED FILES.txt» 

all your data has been locked us
You want to return?
Write email metasploit@post.com or metato3sploit@gobv2.eu

Просканировал свои сервера на вирусы обнаружил вирус семейка Crysis/DHARMA.Естественно удалил его!  Начал гуглить искать бесплатные расшифровки но попытки были четны(( Без ключа  файлы не расшифровать. Отписал на почту которая указана в записке, договорились о цене за расшифровку, вчера уже был готов оплатить но перестали отвечать, письма на почту им не доходят, пробывал с разных почтовиков писать без полезно.. Я ищу контакт с этими злоумышленниками, или с людьми кто готов мне помочь с данным вопросом! Естественно не за бесплатно !
 

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Порядок оформления запроса о помощи

 

3 часа назад, AndreyC сказал:

Я ищу контакт с этими злоумышленниками

Если вам только "поговорить", сообщите и перенесем тему в подходящее место.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

23.12.2020 файловый сервер был зашифрован вирусом Crysis c добавлением в конце имени файла .id-12646143.[consolemsf@aol.com].MSF


На файловый сервер была совершена атака, 
все файлы были зашифрованы в конце имени файла добавлено .id-12646143.[consolemsf@aol.com].MSF
Дешифратора найти не получается, прошу помощи в расшифровке файлов, есть файл зашифрованный и исходный (маленький текстовый файл)

FILES ENCRYPTED.txt Зашифрованные файлы.zip

Изменено пользователем PifA
добавление информации
Ссылка на комментарий
Поделиться на другие сайты

Завтра буду проводить сделку, со злодеями..Пожелайте мне удачи) По итогу отпишусь в теме о результате !
Полученный код выложу сюда надеюсь он кому нибудь еще поможет.

Ссылка на комментарий
Поделиться на другие сайты

5 часов назад, thyrex сказал:

Не поможет никому. Ключи шифрования уникальные для каждого пострадавшего.

 

Сделка прошла успешно, данные востановил. Очень жаль что код для каждого клиента индивидуальный. Впредь буду более серьзнее относится к безопасности данных, дорого такой урок обходится..

Ссылка на комментарий
Поделиться на другие сайты

  • thyrex закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Павел Бурдейный
      Автор Павел Бурдейный
      Сегодня схватили шифровальщика. Имя файла изменилось на Лист Microsoft Office Excel.xlsx.[ID-6E9103E8].[Telegram ID @Cherchil_77777].WMRWXK . Прошу помочь в решении проблемы
      Лист Microsoft Office Excel.xlsx
    • vmax
      Автор vmax
      Шифровальщик зашифровал все файлы, даже архивы, помогите, не знаю что делать. В архиве две заражённые картинки.
      1.jpg.id[3493C0DF-3274].[xlll@imap.cc].zip
    • Беляш
      Автор Беляш
      Добрый день.
      не восстановил   белый лист для RDP  на роутере.
      Сегодня 2025.06.18 получил наказание.  Какие то архивы есть. Помогут они или нет можно  понять только после обеззараживания.
      Пострадало  две машины и  файловое хранилище
      Помогите пожалуйста с восстановлением.  
      файлы работы   frst  и  шифровальщика  во вложении.
       
      С уважением, Урянский Виктор
       
      primery.zip frst.zip
    • ratava
      Автор ratava
      Поймал шифровальщика, судя по подобным темам файлы расшифровать не получится, хотелось бы удалить его из системы и обойтись без переустановки, если такое возможно
      FRST.txt Addition.txt Shortcut.txt Desktop.zip
    • alexlaev
      Автор alexlaev
      Доброго бодрого, придя на работу в понедельник пришло осознание того что на сервере происходит что-то неладное, появились файлы с расширением .[nullhex@2mail.co].0C8D0E91
      Ничего не поняв, начал искать что могло произойти, один из компьютеров был подвержен атаке, в ночь с пятницы на субботу по местному времени в 3:30 утра 28.06.2025 было совершено подключение по RDP к данному компьютеру. После анализа действий программы Clipdiary (благо была установлена на компьютере) было выявлено что злоумышленник владеет всей информацией о паролях от сервера, пользователей, список пользователей в сети, и начал свою атаку глубже. Этот компьютер имел админку к серверу, поэтому злоумышленник без труда добрался до него и начал шифровать данные как и на двух других компьютерах. По итогу то ли то что злоумышленнику стало скучно, то ли из-за того что компьютер завис в этот момент (на часах было 10:03 29.06.2025 (я смотрел на время на экране уже на следующий день в понедельник 30.06.2025 в 11:30, поэтому обратил внимание сразу что время не совпадает и комп заблокирован и завис)) у злоумышленника доступ к серверу пропал, потому как по RDP только из локалки можно к нему цепляться. Файлы незначительные повреждены, но уже восстановлены из бэкапа(благо делается каждый день)
      А вот с компьютерами меньше повезло, три компа полностью зашифрованы. Прилагаю файлы и проверку в программе указанной в теме правил.
      vse tut.rar
×
×
  • Создать...