Перейти к содержанию

[РАСШИФРОВАНО] Шифровальщик Trojan.Encoder.32210 (.XINOF - #Fonix)


Рекомендуемые сообщения

Добрый день,появилась ли возможность расшифровать файлы зашифрованные Trojan.Encoder.32210 (.XINOF - #Fonix)? Очень нужна помощь по восстановлению данных.

Архив.rar

Ссылка на комментарий
Поделиться на другие сайты

1. Выделите следующий код:

Start::
CreateRestorePoint:
HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Restriction <==== ATTENTION
IFEO\magnify.exe: [Debugger] C:\windows\system32\cmd.exe
IFEO\sethc.exe: [Debugger] seth.exe
Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\explorer.exe [2020-12-12] (Microsoft Corporation) <==== ATTENTION
Startup: C:\Users\Kassa\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HP.lnk [2018-02-08]
ShortcutTarget: HP.lnk -> C:\ProgramData\WindowsTask\csrss.vbs (No File)
Startup: C:\Users\Larisa\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\explorer.exe [2020-12-12] (Microsoft Corporation) <==== ATTENTION
Startup: C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\explorer.exe [2020-12-12] (Microsoft Corporation) <==== ATTENTION
BHO: No Name -> {D5FEC983-01DB-414A-9456-AF95AC9ED7B5} -> No File
BHO-x32: No Name -> {D5FEC983-01DB-414A-9456-AF95AC9ED7B5} -> No File
C:\Users\Larisa\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\explorer.exe
End::


2. Скопируйте выделенный текст (правая кнопка мышиКопировать).
3. Запустите Farbar Recovery Scan Tool.
4. Нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание: перезагрузку компьютера нужно выполнить вручную после данного скрипта.


 

Ссылка на комментарий
Поделиться на другие сайты

Итак наконец то закончилась двухнедельная эпопея со взломом нашего сервера с помощью вируса шифровальщика XINOF. название вируса указано в заголовке. Отдельная благодарность пользователю regist и всему коллективу лаборатории Касперского. Рассказываю для всех тех кто попадется также как и мы.

Две недели назад наш сервер взломали и зашифровали с помощью вируса,при входе в любую учетку происходила архивация данных,а вместо рабочего стола вылазило окошко с уведомлением о том, что сервер взломали и за разъяснениями надо обращаться на почту decryptioner@uncryptfile.com. На сам рабочий стол удалось попасть в ходе некоторых манипуляций,оказалось под этим окошком было еще одно окошко в котором надо было нажать кнопочку ок и рабочий стол проявился. Естественно был начат поиск решений данной проблемы,перепробована куча способов и написан первый пост в данной теме на форуме (к слову dr web сразу отказались помочь т.к сказали что это невозможно). В ходе длительной переписки (если попросите скину скрины) на английском дело продвигалось так,сначала они запросили 1300 долларов,переведенных в биткоин, за расшифровку, на что я им ответил,что они сошли с ума так как по нашему курсу это больше 100к рублей, на что они любезно согласились сделать мне скидку как русскому человеку до 800 долларов, тогда я стал умолять их проявить сострадание,давить на совесть и.т.д., итог, в ходе торгов цена достигла 500 долларов. Самое интересное что в переписке они называли себя не иначе как компания предоставляющая услуги по дешифровке данных,а когда я завуалированно назвал их хакерами они оскорбились. В общем и целом было принято решение заплатить эти 500 долларов. сегодня в 20.00 по времени Москвы был совершен перевод через обменник биткоинов в размере 37000 рублей в валюту BTC на кошелек который они мне прислали в переписке. Я решил напоследок на всякий случай зайти на этот форум,проверить может кто нибудь что нибудь полезное написал. И увидел пост пользователя REGIST в моей теме про утилиту дешифровки RakhiniDescryptor, решил еще раз попробовать. А надо сказать, что в ходе поисков на сторонних ресурсах я находил упоминание этой утилиты и даже скачивал ее,но она мне не помогла никак. Название той утилиты было rectordecryptor с логотипом Касперского. Запускаю Rakhini скачанный с сайта Касперского и ВДРУГ о ЧУДО,файлы начинают расшифровываться!!!!!!! Я тут же бросился на обменник на котором переводил деньги и,хотя прошел уже час с момента транзакции они вошли в мое положение и смогли отменить перевод, правда сказали что есть небольшая потеря за комиссии в размере 2700 рублей,но это абсолютно мелочь (обменник валют на котором я делал перевод bchange.cc)В любом случае огромная им благодарность как и всем кто помогал мне с решением данной проблемы. Надеюсь моя история поможет хоть кому нибудь в защите от всех этих ..... (много мата). Спасибо  за внимание!

P.S прикладываю скрин работы Rakhini

Скриншот 05-02-2021 22_22_23.jpg

Ссылка на комментарий
Поделиться на другие сайты

  • Sandor changed the title to [РАСШИФРОВАНО] Шифровальщик Trojan.Encoder.32210 (.XINOF - #Fonix)

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Rena73
      От Rena73
      Пытаюсь расшифровать файлы. не получается. ZXyL8wFFae.rar
    • Ч_Александр
      От Ч_Александр
      Добрый день.
      Шифровальщик Trojan.Encoder.37448. Каспер у юзера был старый и не активный.
      Зашифрован HDD, "exe" файлы не зашифрованы. Зашифрованы документы и базы 1С.
      Есть скрин "Резервного хранилища", к сожалению очищено.
      Пример имени зашифрованного файла "д о г о в о р №30 04.doc.elpaco-team-54idcqynrhwlpsxf_krvfq_dgtrabof-vdlmydcjdxy.[Rdpdik6@gmail.com].lockedfile".
      Скрин и файл с требованием во вложении.
      Могу предоставить зашифрованные файлы.
      Есть ли шанс на расшифровку?
       
      П.С.
      Ответ DRWEB
       Файлы зашифрованы Trojan.Encoder.37448 Расшифровка нашими силами невозможна.

      #Read-for-recovery.txt
    • trambler3
      От trambler3
      1. ОС переустановлена т.к. необходимо рабочее место.
      2. Атака произошла ночью в выходной день через компьютер пользователя. Сервер 1С не смогли зашифровать, только общедоступные папки (шару). Однако на сервере касперский нашел ransomware (к сожалению в панике удалил даже не записав точное название), так же почти на всех пользовательских компах был файл , определяющийся как вирус "AA_v3". При попытке восстановления с помощью, например, recuva видно удаленный файл, но он повреждён. Теневых копий нет. 
      F.7z
    • Tadmin
      От Tadmin
      Около года или двух назад один из наших корпоративных пк был заражен шифровальщиком, на нем хранилось множество фотографий, которые зашифровались, тот пк был сразу отформатирован, но перед этим зашифрованные файлы были перемещены, сейчас в них появилась нужда, прикрепляю пример зашифрованных файлов.
      hopeandhonest@smime.ninja.zip
    • DmitriyDy
      От DmitriyDy
      ПК на Windows11, Windows 10, Windows 7
      Примерная дата шифрования с 17.01.2025
      На некоторых ПК на которых установлен Dr.Web, вирус удали практически все, даже сам Dr.Web.
      На некоторых ПК на которых установлен Dr.Web, вирус зашифровал часть файлов.
      На некоторых ПК на которых установлен Dr.Web, при загрузке Windows автоматом загружается пользователь HIguys
      На некоторых ПК на которых установлен Dr.Web, Dr.Web сработал и остановил вирус (отчеты прилагаю)
       
      Ответ поддержки Dr.Web: 
      В данном случае файл зашифрован Trojan.Encoder.37506.
      Расшифровка нашими силами невозможна
       
      Во вложеных файлах: 1. Zip архив в котором: Скрин письма о выкупе, скрин загрузки пользователя HIguys, отчеты Dr.Web, Зашиврованные файлы. 2. логи, собранные Farbar Recovery Scan
      Зашифрованные файлы+скрины+отчеты Dr.Web.zip Addition.txt FRST.txt
×
×
  • Создать...