Перейти к содержанию

Шифровальщик EnceryptedFiles@tutanota.com и декриптор к нему.


Рекомендуемые сообщения

Доброго,

у меня две темы -

1. Есть сервер заражённый шифровальщиком с указанием почты - EnceryptedFiles@tutanota.com, имена файлов выглядят следующим образом - ИмяФайла.Расширение=[249B6518].email=[EnceryptedFiles@tutanota.com].ziggy Я получил на эти файлы декриптор, прилагаю его к письму, как отчёт с заражённого сервера. Вопрос состоит в том, что он не расшифровывает файлы, которые больше 800Mb. Мошенники пытаются это поправить, но у них ничего не получается пока. Я прошу помочь с этой проблемой, научить декриптор работать с большими файлами, если надо то предоставлю для тестов. Ну и вам наверное будет полезно получить декриптор, хотя я в этом не уверен.

 

2. Есть сервер заражённый шифровальщиком с указанием почты - spadefiles@tutanota.ru, имена файлов выглядят следующим образом - ИмяФайла.Расширение.[SpadeFiles@tutanota.com][YNGW9CXQDV5A1HK].Spade. Декриптора у меня нет. Вопрос в следующем - можно ли декриптор из первого случая переделать во второй? и поможете ли вы с этим?

 

Прилагаю две версии декриптора к первому случаю. 249B6518 - прислали первый раз, 249B6518_4Tu8tWS - прислали во второй раз.  

CollectionLog-2020.12.18-09.59.zip decriptor.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Переместил тему в нужный раздел. Ознакомьтесь и выполните Порядок оформления запроса о помощи

Для второго компьютера создайте отдельную тему в этом же разделе.

Ссылка на комментарий
Поделиться на другие сайты

Расшифровки этой версии вымогателя нет.

 

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

begin
 TerminateProcessByName('c:\programdata\microsoft\windows\start menu\programs\startup\## how to decrypt ##.exe');
 TerminateProcessByName('c:\users\Администратор\appdata\roaming\microsoft\windows\start menu\programs\startup\## how to decrypt ##.exe');
 TerminateProcessByName('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Runtime Broker.exe');
 QuarantineFile('c:\programdata\microsoft\windows\start menu\programs\startup\## how to decrypt ##.exe', '');
 QuarantineFile('c:\users\Администратор\appdata\roaming\microsoft\windows\start menu\programs\startup\## how to decrypt ##.exe', '');
 QuarantineFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Runtime Broker.exe', '');
 QuarantineFile('C:\Users\Администратор\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\## HOW TO DECRYPT ##.exe', '');
 QuarantineFile('C:\Users\All Users\Start Menu\Programs\Startup\## HOW TO DECRYPT ##.exe', '');
 QuarantineFile('C:\Users\All Users\Start Menu\Programs\Startup\Runtime Broker.exe', '');
 DeleteFile('c:\programdata\microsoft\windows\start menu\programs\startup\## how to decrypt ##.exe', '');
 DeleteFile('c:\users\Администратор\appdata\roaming\microsoft\windows\start menu\programs\startup\## how to decrypt ##.exe', '');
 DeleteFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Runtime Broker.exe', '');
 DeleteFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\## HOW TO DECRYPT ##.exe', '64');
 DeleteFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Runtime Broker.exe', '64');
 DeleteFile('C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\## HOW TO DECRYPT ##.exe', '64');
 DeleteFile('C:\Users\Администратор\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\## HOW TO DECRYPT ##.exe', '64');
 DeleteFile('C:\Users\All Users\Start Menu\Programs\Startup\## HOW TO DECRYPT ##.exe', '');
 DeleteFile('C:\Users\All Users\Start Menu\Programs\Startup\Runtime Broker.exe', '');
ExecuteSysClean;
end.

 

Компьютер перезагрузите вручную. После перезагрузки, выполните такой скрипт:

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.

Полученный архив quarantine.zip из папки с распакованной утилитой AVZ отправьте с помощью этой формы или (если размер архива превышает 10 MB) на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.

 

 

Соберите и прикрепите логи FRST (по правилам).

Ссылка на комментарий
Поделиться на другие сайты

Спасибо,

но я же вам прислал декриптор который купил у вымогателей, разве он не является расшифровкой? 

decriptor.zip

 

декриптор есть, но проблема в том, что он не может расшифровать большие файлы(от 800Mb), я и пришёл с этой проблемой, в надежде, что вы мне как то поможете исправить его, что бы он работал с большими файлами. 

Ссылка на комментарий
Поделиться на другие сайты

Я видел то, что вы прикрепили.

Вам прислали не универсальное средство, а только для вашей системы. Поэтому я и сказал, что расшифровки нет.

Править чужую программу ещё и без нужного ключа вряд ли кто-то будет.

 

1 час назад, Sandor сказал:

Соберите и прикрепите логи FRST (по правилам).

Это делать будете?

Ссылка на комментарий
Поделиться на другие сайты

2 часа назад, Sandor сказал:

Я видел то, что вы прикрепили.

Вам прислали не универсальное средство, а только для вашей системы. Поэтому я и сказал, что расшифровки нет.

Править чужую программу ещё и без нужного ключа вряд ли кто-то будет.

 

Это делать будете?

да не, уже бессмысленно  

Ссылка на комментарий
Поделиться на другие сайты

  • thyrex закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Jamer
      От Jamer
      добрый. заметил, что при копировании длинных наборов (в данном случае АПИ , адреса кошельков)  вставляется из буфера эта запись, но внутри часть подменятся выражением "TRC20_Address", например.  qRaq6Y2QfVNdVXK03kkpuTRC20_Addresscxq5lmF5w. если дробить на мелкие части, то копировать и вставить можно. но целиком никак. помогите найти вражину. благодарю.
      FRST.txtAddition.txt
       
      Сообщение от модератора thyrex Перенесено из этой темы
    • Александр94
      От Александр94
      Поймаи шифровальщик один в один как в теме  
       
      csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar FRST.txt Addition.txt
    • WhySpice
      От WhySpice
      Утром снесло домашний сервер с открытым вне RDP. Зашифровало абсолютно все, все мои рабочие проекты, python скрипты, виртуалки vmware/virtualbox

      Зашифрованный файл: https://cloud.mail.ru/public/qDiR/yEN8ogSZJ
      Addition_06-01-2025 15.06.34.txt FRST_06-01-2025 15.01.14.txt
      README.txt
    • sater123
      От sater123
      Добрый день. Зашифровались файлы размером более 8 мегабайт (их почта datastore@cyberfear.com). Помогите пожалуйста.
      Зашифрованные файлы не могу прикрепить, так как их размер более 5Мб.
      FRST.txt Addition.txt
    • BOBO
      От BOBO
      Попросили создать новую тему не знаю почему ту закрыли вот создаю. Меня тоже взломали 25 числа hdd весит на роутере, smb открыт был. Покапалься в файлах были несколько оригинальных файлов и вроде шифрование AES в режиме ECB. Встал вопрос можно ли найти ключ шифрования если например нашел зашифрованный блок пробелов 16 байт. 
×
×
  • Создать...