Перейти к содержанию

Помощь в расшифровке данных (предположительно Crayckl)


Рекомендуемые сообщения

Добрый день

В 2016 году был пойман вирус шифровальщик - все банально - было открыто какое то письмо и осуществлен переход по ссылке.
Оригинал письма был удален, восстановить нет возможности.
 

По всем описаниям (имя файла, тип заражаемого файла) подходит под Crayckl 1.2 (скриншот во вложении)

Названия файла соответствуют маске email-<...>.ver-<...>.id-<...>.randomname-<...>.<CBF

 

Сканирование на предмет наличия вируса ничего не дало. Возможно был удален ранее.

Скриншотов или иных файлов с требованиями также не имею в наличии.


У всех расширение CBF. Пытаюсь лечить так: загружаюсь с Live Flash, зараженный диск подключается как второстепенный (с него загрузки не происходит).

Ни RakhniDecryptor, ни Rannoh Decryptor (этот требует оригинального, незараженного файла, которого увы нет) 

 

CBF.jpg

Изменено пользователем Maks Crane
добавлены теги
Ссылка на комментарий
Поделиться на другие сайты

7 минут назад, thyrex сказал:

Увы, с расшифровкой помочь не сможем. Даже сами распространители вируса вряд ли помогут спустя 4 года

Это получается не типичный Cryackl под который у Kaspersky существует утилита?

Если получится найти незараженный файл и идентичный зараженный (зашифрованный) - это что-то поменяет?

 

Запрос в техническую поддержку Kaspersky имеет смысл, или результат будет идентичен?

Заранее спасибо

Ссылка на комментарий
Поделиться на другие сайты

8 минут назад, Maks Crane сказал:

Это получается не типичный Cryackl под который у Kaspersky существует утилита?

Не все приватные ключи попали вирлабы. Потому и не помогли утилиты.

 

10 минут назад, Maks Crane сказал:

Запрос в техническую поддержку Kaspersky имеет смысл, или результат будет идентичен?

Можете попробовать. Но результат тоже не гарантирован.

  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

2 минуты назад, thyrex сказал:

Не все приватные ключи попали вирлабы. Потому и не помогли утилиты.

 

Ясно, спасибо. Надежд не оставляю :)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • gin
      От gin
      Добрый день! Просьба помочь расшифровать файлы
      логи FRST.zip записка.zip примеры файлов.zip
    • ArAREM
      От ArAREM
      Здравствуйте!
      Около двух месяцев назад на корпоративный сервер организации попал вирус-шифровальщик. Все базы данных 1C и важные файлы были зашифрованы. На данный момент уже проведены все мероприятия для восстановления работоспособности и налаживания безопасности, однако после этого инцидента остался жесткий диск с сервера с зашифрованными на нём файлами. Исходя из всех проведенных проверок - самого вирус-шифровальщика на нём уже нет. Файл FRST не смогу предоставить, так как накопитель уже не используется на сервере и по сути просто лежит у обслуживающей организации ожидая выхода дешифратора.
      В свою очередь изначально в качестве одного из "условий" сделки, которую мы, естественно, не стали проводить после получения необходимого файла, нам удалось убедить злоумышленников расшифровать один из наших файлов для подтверждения возможности расшифровки. Возможно это как-то поможет в подборе дешифратора.
      В архиве будут представлены: текст с требованием, а также два других зашифрованных файла малого размера (архив Files).
      Хотел также прикрепить дополнительно образец расшифрованного файла базы данных Excel ДО и ПОСЛЕ расшифровки, но каждый из них весит по 3 мб, поэтому форма заполнения обращения не позволяет прикрепить их оба. В связи с чем в архиве (Sample) прикреплю уже расшифрованный файл. Если дополнительно понадобится версия файла ДО расшифровки, то предоставлю отдельным сообщением.
      Files KP.zip Sample.zip
    • Инфлюенсер
      От Инфлюенсер
      Добрый день, произошел взлом системы. Пострадали пк и сервера, злоумышленник зашифровал данные. Так же попросил выкуп. для теста дал пароль от одного из дисков с помощью которого удалось расшифровать диск с которого собраны логи по запросу, в данный момент диски заблокированы. Требуется ли с помощью программы R.Saver   попытаться вытащить какиет-о файлы, так как в настоящий момент  диски являются роу
      Addition.txtFRST.txt
    • trambler3
      От trambler3
      1. ОС переустановлена т.к. необходимо рабочее место.
      2. Атака произошла ночью в выходной день через компьютер пользователя. Сервер 1С не смогли зашифровать, только общедоступные папки (шару). Однако на сервере касперский нашел ransomware (к сожалению в панике удалил даже не записав точное название), так же почти на всех пользовательских компах был файл , определяющийся как вирус "AA_v3". При попытке восстановления с помощью, например, recuva видно удаленный файл, но он повреждён. Теневых копий нет. 
      F.7z
    • Leo_Pahomov
      От Leo_Pahomov
      Все файлы зашифрованы типом файла YAKRDXSNS
      DESKTOP-5B9SCJG_2025-02-21_17-43-06_v4.99.9v x64.7z
      Сообщение от модератора thyrex Темы объединены
×
×
  • Создать...