Перейти к содержанию

Помощь в расшифровке данных (предположительно Crayckl)


Рекомендуемые сообщения

Добрый день

В 2016 году был пойман вирус шифровальщик - все банально - было открыто какое то письмо и осуществлен переход по ссылке.
Оригинал письма был удален, восстановить нет возможности.
 

По всем описаниям (имя файла, тип заражаемого файла) подходит под Crayckl 1.2 (скриншот во вложении)

Названия файла соответствуют маске email-<...>.ver-<...>.id-<...>.randomname-<...>.<CBF

 

Сканирование на предмет наличия вируса ничего не дало. Возможно был удален ранее.

Скриншотов или иных файлов с требованиями также не имею в наличии.


У всех расширение CBF. Пытаюсь лечить так: загружаюсь с Live Flash, зараженный диск подключается как второстепенный (с него загрузки не происходит).

Ни RakhniDecryptor, ни Rannoh Decryptor (этот требует оригинального, незараженного файла, которого увы нет) 

 

CBF.jpg

Изменено пользователем Maks Crane
добавлены теги
Ссылка на комментарий
Поделиться на другие сайты

7 минут назад, thyrex сказал:

Увы, с расшифровкой помочь не сможем. Даже сами распространители вируса вряд ли помогут спустя 4 года

Это получается не типичный Cryackl под который у Kaspersky существует утилита?

Если получится найти незараженный файл и идентичный зараженный (зашифрованный) - это что-то поменяет?

 

Запрос в техническую поддержку Kaspersky имеет смысл, или результат будет идентичен?

Заранее спасибо

Ссылка на комментарий
Поделиться на другие сайты

8 минут назад, Maks Crane сказал:

Это получается не типичный Cryackl под который у Kaspersky существует утилита?

Не все приватные ключи попали вирлабы. Потому и не помогли утилиты.

 

10 минут назад, Maks Crane сказал:

Запрос в техническую поддержку Kaspersky имеет смысл, или результат будет идентичен?

Можете попробовать. Но результат тоже не гарантирован.

  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

2 минуты назад, thyrex сказал:

Не все приватные ключи попали вирлабы. Потому и не помогли утилиты.

 

Ясно, спасибо. Надежд не оставляю :)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Warrr
      Автор Warrr
      Прошу помощи с расшифровкой вируса Mimic. В поддержку уже обращался, сказали, не помогут. Есть много пар зашифрованных/оригинальных файлов. Может можно что-то придумать…
       
      спасибо 
    • Джо
      Автор Джо
      Добрый день, наткнулся на новость Доступна расшифровка файлов после CryLock 2.0.0.0, 1.9.2.1 и 1.8.0.0 | VirusNet
      Может быть действительно появился шанс восстановить свои файлы после того как был атакован через RDP, зашифровались где-то в 2020г

      Система была перестановлена, неоднократно и железо тоже заменено(но доступ к нему еще есть если это важно)

      Если действительно расшифорвка поможет, буду очень благодарен. Думаю не я один такой "счастливчик" и вы спасете ценную информацию многих людей.
      Шифровальщик судя по всему CryLock 1.9 выкупт от почты graff_de_malfet@protonmail.ch (decrypt files? write to this mail: graff_de_malfet@protonmail.ch)
       
      crypted.7z
       
      как вариант у меня есть оригинальный файл и зашифрованный, если это может хоть както  помочь..
    • Равиль.М
      Автор Равиль.М
      Добрый день. Поймали вирус-шифровальщик, поразил весь файловый серв. Все началось после того как подключились через Anydesk. На двух пользовательских компьютерах замещены вирусы после проверки KES. Лог файл приложил
      FRST.rar KVRT2020_Data.rar Обнаружено KES.rar Файлы шифрованные.rar
    • DanilDanil
      Автор DanilDanil
      Словил на VM шифровальщик. GPT в deepsearch предположил, что это mimic ( N3ww4v3) - на основе проанализированных зашифрованных файлов и оставленной злоумышленниками записке. Зашифрованны базы данных. Бэкапов не было...
      Есть ли возможность дешифровать? Вот это оставили злоумышленники. Зашифрованный файл прикрепить не могу, форум ограничивает.
      Important_Notice.txt
    • Daniil Kovalev
      Автор Daniil Kovalev
      Добрый день словили шифровальщик biobiorans
      Можете помочь расшифровкой файлов?
      Тело шифровальщика найти не удалось
      Вкладываю примеры с зашифрованными файликами - это логи MS SQL сервера  *.ldf

      Текст вымогателя:
      BioBio Ransmoware ATTENTION! At the moment, your system is not protected. We can fix itand restore files. To get started, send a file to decrypt trial. You can trust us after opening the test file. 2.Do not use free programs to unlock. To restore the system write to both : biobiorans@gmail.com        and      biobiorans@keemail.me Telegram id:@biobiorans Your Decryption ID: ******
      FRST.txt
      Crypted2.7z Crypted1.7z
×
×
  • Создать...