Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Доброго,

у меня две темы -

1. Есть сервер заражённый шифровальщиком с указанием почты - EnceryptedFiles@tutanota.com, имена файлов выглядят следующим образом - ИмяФайла.Расширение=[249B6518].email=[EnceryptedFiles@tutanota.com].ziggy Я получил на эти файлы декриптор, прилагаю его к письму, как отчёт с заражённого сервера. Вопрос состоит в том, что он не расшифровывает файлы, которые больше 800Mb. Мошенники пытаются это поправить, но у них ничего не получается пока. Я прошу помочь с этой проблемой, научить декриптор работать с большими файлами, если надо то предоставлю для тестов. Ну и вам наверное будет полезно получить декриптор, хотя я в этом не уверен.

 

2. Есть сервер заражённый шифровальщиком с указанием почты - spadefiles@tutanota.ru, имена файлов выглядят следующим образом - ИмяФайла.Расширение.[SpadeFiles@tutanota.com][YNGW9CXQDV5A1HK].Spade. Декриптора у меня нет. Вопрос в следующем - можно ли декриптор из первого случая переделать во второй? и поможете ли вы с этим?

 

Прилагаю две версии декриптора к первому случаю. 249B6518 - прислали первый раз, 249B6518_4Tu8tWS - прислали во второй раз.  

CollectionLog-2020.12.18-09.59.zip decriptor.zip

Опубликовано

Расшифровки этой версии вымогателя нет.

 

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

begin
 TerminateProcessByName('c:\programdata\microsoft\windows\start menu\programs\startup\## how to decrypt ##.exe');
 TerminateProcessByName('c:\users\Администратор\appdata\roaming\microsoft\windows\start menu\programs\startup\## how to decrypt ##.exe');
 TerminateProcessByName('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Runtime Broker.exe');
 QuarantineFile('c:\programdata\microsoft\windows\start menu\programs\startup\## how to decrypt ##.exe', '');
 QuarantineFile('c:\users\Администратор\appdata\roaming\microsoft\windows\start menu\programs\startup\## how to decrypt ##.exe', '');
 QuarantineFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Runtime Broker.exe', '');
 QuarantineFile('C:\Users\Администратор\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\## HOW TO DECRYPT ##.exe', '');
 QuarantineFile('C:\Users\All Users\Start Menu\Programs\Startup\## HOW TO DECRYPT ##.exe', '');
 QuarantineFile('C:\Users\All Users\Start Menu\Programs\Startup\Runtime Broker.exe', '');
 DeleteFile('c:\programdata\microsoft\windows\start menu\programs\startup\## how to decrypt ##.exe', '');
 DeleteFile('c:\users\Администратор\appdata\roaming\microsoft\windows\start menu\programs\startup\## how to decrypt ##.exe', '');
 DeleteFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Runtime Broker.exe', '');
 DeleteFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\## HOW TO DECRYPT ##.exe', '64');
 DeleteFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Runtime Broker.exe', '64');
 DeleteFile('C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\## HOW TO DECRYPT ##.exe', '64');
 DeleteFile('C:\Users\Администратор\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\## HOW TO DECRYPT ##.exe', '64');
 DeleteFile('C:\Users\All Users\Start Menu\Programs\Startup\## HOW TO DECRYPT ##.exe', '');
 DeleteFile('C:\Users\All Users\Start Menu\Programs\Startup\Runtime Broker.exe', '');
ExecuteSysClean;
end.

 

Компьютер перезагрузите вручную. После перезагрузки, выполните такой скрипт:

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.

Полученный архив quarantine.zip из папки с распакованной утилитой AVZ отправьте с помощью этой формы или (если размер архива превышает 10 MB) на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.

 

 

Соберите и прикрепите логи FRST (по правилам).

Опубликовано

Спасибо,

но я же вам прислал декриптор который купил у вымогателей, разве он не является расшифровкой? 

decriptor.zip

 

декриптор есть, но проблема в том, что он не может расшифровать большие файлы(от 800Mb), я и пришёл с этой проблемой, в надежде, что вы мне как то поможете исправить его, что бы он работал с большими файлами. 

Опубликовано

Я видел то, что вы прикрепили.

Вам прислали не универсальное средство, а только для вашей системы. Поэтому я и сказал, что расшифровки нет.

Править чужую программу ещё и без нужного ключа вряд ли кто-то будет.

 

1 час назад, Sandor сказал:

Соберите и прикрепите логи FRST (по правилам).

Это делать будете?

Опубликовано
2 часа назад, Sandor сказал:

Я видел то, что вы прикрепили.

Вам прислали не универсальное средство, а только для вашей системы. Поэтому я и сказал, что расшифровки нет.

Править чужую программу ещё и без нужного ключа вряд ли кто-то будет.

 

Это делать будете?

да не, уже бессмысленно  

  • thyrex закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Vlad21
      Автор Vlad21
      Добрый день! Через RDP на наш сервер проник вирус-шифровальщик,  появился новый том А на диске, там 2 файла: bootsect.bak и scream.txt. В scream.txt содержание такое: 
                    ~~~ Scream V1.1~~~            
      >>> What happened?
          We encrypted and stolen all of your files.
          We use AES and ECC algorithms.
          Nobody can recover your files without our decryption service.
      >>> How to recover?
          We are not a politically motivated group and we want nothing more than money.
          If you pay, we will provide you with decryption software and destroy the stolen data.
      >>> What guarantees?
          You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.
          If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.
      >>> How to contact us?
         Our email address: Scream_@tutanota.com
         In case of no answer within 24 hours, contact to this email: De_Scream@tutanota.com
         Write your personal ID in the subject of the email.
      >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
                              >>>>> SCREAM 1.1 <<<<<
      >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
      >>> Warnings!
        - Do not go to recovery companies, they are just middlemen who will make money off you and cheat you.
         They secretly negotiate with us, buy decryption software and will sell it to you many times more expensive or they will simply scam you.
        - Do not hesitate for a long time. The faster you pay, the lower the price.
        - Do not delete or modify encrypted files, it will lead to problems with decryption of files.
      Подскажите, пожалуйста, что делать?
      Данных как-будто нет. 
      Заранее спасибо!
       
    • Jamer
      Автор Jamer
      добрый. заметил, что при копировании длинных наборов (в данном случае АПИ , адреса кошельков)  вставляется из буфера эта запись, но внутри часть подменятся выражением "TRC20_Address", например.  qRaq6Y2QfVNdVXK03kkpuTRC20_Addresscxq5lmF5w. если дробить на мелкие части, то копировать и вставить можно. но целиком никак. помогите найти вражину. благодарю.
      FRST.txtAddition.txt
       
      Сообщение от модератора thyrex Перенесено из этой темы
    • cringemachine
      Автор cringemachine
      Доброго дня!
      Возникла такая проблема:
      На сервере располагается сетевое хранилище, все устройства из сети имеет к нему доступ.
      После установки KSC на этот сервер доступ у устройств к файловому хранилищу пропадает.
      Может быть кто-то сталкивался
    • Ser25
      Автор Ser25
      Взломали пароль и зашифровали удаленный комп. Пока ничего не предпринимал
      20250507.7z
    • Пользователь 1551
      Автор Пользователь 1551
      Добрый день! У нас аналогичная ситуация? Удалось расшифровать?
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
×
×
  • Создать...