Перейти к содержанию

[РАСШИФРОВАНО] Шифровальщик Trojan.Encoder.32210 (.XINOF - #Fonix)


Рекомендуемые сообщения

Добрый день,появилась ли возможность расшифровать файлы зашифрованные Trojan.Encoder.32210 (.XINOF - #Fonix)? Очень нужна помощь по восстановлению данных.

Архив.rar

Ссылка на комментарий
Поделиться на другие сайты

1. Выделите следующий код:

Start::
CreateRestorePoint:
HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Restriction <==== ATTENTION
IFEO\magnify.exe: [Debugger] C:\windows\system32\cmd.exe
IFEO\sethc.exe: [Debugger] seth.exe
Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\explorer.exe [2020-12-12] (Microsoft Corporation) <==== ATTENTION
Startup: C:\Users\Kassa\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HP.lnk [2018-02-08]
ShortcutTarget: HP.lnk -> C:\ProgramData\WindowsTask\csrss.vbs (No File)
Startup: C:\Users\Larisa\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\explorer.exe [2020-12-12] (Microsoft Corporation) <==== ATTENTION
Startup: C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\explorer.exe [2020-12-12] (Microsoft Corporation) <==== ATTENTION
BHO: No Name -> {D5FEC983-01DB-414A-9456-AF95AC9ED7B5} -> No File
BHO-x32: No Name -> {D5FEC983-01DB-414A-9456-AF95AC9ED7B5} -> No File
C:\Users\Larisa\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\explorer.exe
End::


2. Скопируйте выделенный текст (правая кнопка мышиКопировать).
3. Запустите Farbar Recovery Scan Tool.
4. Нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание: перезагрузку компьютера нужно выполнить вручную после данного скрипта.


 

Ссылка на комментарий
Поделиться на другие сайты

Итак наконец то закончилась двухнедельная эпопея со взломом нашего сервера с помощью вируса шифровальщика XINOF. название вируса указано в заголовке. Отдельная благодарность пользователю regist и всему коллективу лаборатории Касперского. Рассказываю для всех тех кто попадется также как и мы.

Две недели назад наш сервер взломали и зашифровали с помощью вируса,при входе в любую учетку происходила архивация данных,а вместо рабочего стола вылазило окошко с уведомлением о том, что сервер взломали и за разъяснениями надо обращаться на почту decryptioner@uncryptfile.com. На сам рабочий стол удалось попасть в ходе некоторых манипуляций,оказалось под этим окошком было еще одно окошко в котором надо было нажать кнопочку ок и рабочий стол проявился. Естественно был начат поиск решений данной проблемы,перепробована куча способов и написан первый пост в данной теме на форуме (к слову dr web сразу отказались помочь т.к сказали что это невозможно). В ходе длительной переписки (если попросите скину скрины) на английском дело продвигалось так,сначала они запросили 1300 долларов,переведенных в биткоин, за расшифровку, на что я им ответил,что они сошли с ума так как по нашему курсу это больше 100к рублей, на что они любезно согласились сделать мне скидку как русскому человеку до 800 долларов, тогда я стал умолять их проявить сострадание,давить на совесть и.т.д., итог, в ходе торгов цена достигла 500 долларов. Самое интересное что в переписке они называли себя не иначе как компания предоставляющая услуги по дешифровке данных,а когда я завуалированно назвал их хакерами они оскорбились. В общем и целом было принято решение заплатить эти 500 долларов. сегодня в 20.00 по времени Москвы был совершен перевод через обменник биткоинов в размере 37000 рублей в валюту BTC на кошелек который они мне прислали в переписке. Я решил напоследок на всякий случай зайти на этот форум,проверить может кто нибудь что нибудь полезное написал. И увидел пост пользователя REGIST в моей теме про утилиту дешифровки RakhiniDescryptor, решил еще раз попробовать. А надо сказать, что в ходе поисков на сторонних ресурсах я находил упоминание этой утилиты и даже скачивал ее,но она мне не помогла никак. Название той утилиты было rectordecryptor с логотипом Касперского. Запускаю Rakhini скачанный с сайта Касперского и ВДРУГ о ЧУДО,файлы начинают расшифровываться!!!!!!! Я тут же бросился на обменник на котором переводил деньги и,хотя прошел уже час с момента транзакции они вошли в мое положение и смогли отменить перевод, правда сказали что есть небольшая потеря за комиссии в размере 2700 рублей,но это абсолютно мелочь (обменник валют на котором я делал перевод bchange.cc)В любом случае огромная им благодарность как и всем кто помогал мне с решением данной проблемы. Надеюсь моя история поможет хоть кому нибудь в защите от всех этих ..... (много мата). Спасибо  за внимание!

P.S прикладываю скрин работы Rakhini

Скриншот 05-02-2021 22_22_23.jpg

Ссылка на комментарий
Поделиться на другие сайты

  • Sandor изменил название на [РАСШИФРОВАНО] Шифровальщик Trojan.Encoder.32210 (.XINOF - #Fonix)

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Andrew Vi Ch
      Автор Andrew Vi Ch
      Добрый день.
      Поймали указанный шифровальщик, в системных логах были ошибки службы ngrok, перехватили AD, остановили KES, зашифрованы все виртуальные машины (Hyper-V), базы данных... в общем - 99% инфраструктуры. Вычищены теневые копии.
      Приложены архивы: 
      encrypted.zip - 2 зашифрованных файла + текстовик с единственной строкой "message us for decrypt" (расширение зашифрованных файлов .X1g2d2vbb)
      frst.zip - логи FRST
      lock.zip - запароленный в соответствии с инструкцией архив с исполняемым файлом шифровальщика.
      Прошу оказать содействие в расшифровке.
      Спасибо.
    • velykov
      Автор velykov
      Здравствуйте, возможно ли расшифровать данные предположительно после Trojan.Encoder.37448, судя по всему что-то в размере 1кб дописано в каждый файл, расширения у всех офисных файлов, картинок стали с расширением *.1cxz рядом лежит файл #HowToRecover.txt с содержимым:
       
       
      Есть пример зашифрованных стандартных картинок, например хризантема и в зип архиве пример зашифрованного файла. Иконка у зашифрованного файла в виде черного символа биткойна.

      #HowToRecover.txt t8TcrwidL6.zip
      Addition.txt FRST.txt
    • Мимохожий
      Автор Мимохожий
      Поймали Trojan.Encoder.31074 (Lockbit 3).
      Просим помощи в расшифровке
      Файл вируса в архиве имеется.
      Убиты все сервера компании.
       
      Mimo.rar
    • Soft619
      Автор Soft619
      Добрый день. На ПК, без установленного на момент шифрования антивируса, попал Trojan.Encoder.31074 (Lockbit 3). Все документы зашифрованы, в расширениях файлов содержится Hf7GtyFVI. Требования были размещены текстовым файлом во всех папках, где были документы. После обнаружения система сразу была просканирована через загрузочный диск Касперского, всё подозрительное удалено. Прошу помочь с расшифровкой. 
      Files.zip
    • UcherMD1408
      Автор UcherMD1408
      27.04.2025 при включении рабочих компьютеров в частной сети (сеть из 3-х компьютеров с выходом в интернет через роутер Keenetic Air) при входе в Windows 10 Pro ПК стали появляться сообщения на синем экране Your computer is encrypted We encrypted and stolen all of your files. При дальнейшем входе в систему на каждом компьютере было обнаружено, что все файлы с данными зашифрованы, ярлыки имеют неопознанный вид, расширения у файлов .1cxz. Файлы не открываются. На одном компьютере при входе в систему появляется надпись Службе "Служба профилей пользователей" не удалось войти в систему Невозможно загрузить профиль пользователя. При запуске приложений на одном компьютере возникают ошибки, программы не запускаются. При обращении к провайдеру, предоставляющего Internet, для оказания посильной помощи, нам был прислан MBSetup для сканирования и лечения. После его запуска   на одном ПК, были обнаружены потенциальные угрозы и отправлены в карантин, после чего ряд программ также перестали открываться.  Нужна помощь в ликвидации шифровальщика и расшифровке файлов с данными. 
      #HowToRecover.txt  FRST.txt Addition.txtMalwarebytes Отчет о проверке 2025-04-28 113145.txtАрхив файлов.7z
×
×
  • Создать...