Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день,появилась ли возможность расшифровать файлы зашифрованные Trojan.Encoder.32210 (.XINOF - #Fonix)? Очень нужна помощь по восстановлению данных.

Архив.rar

Опубликовано

1. Выделите следующий код:

Start::
CreateRestorePoint:
HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Restriction <==== ATTENTION
IFEO\magnify.exe: [Debugger] C:\windows\system32\cmd.exe
IFEO\sethc.exe: [Debugger] seth.exe
Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\explorer.exe [2020-12-12] (Microsoft Corporation) <==== ATTENTION
Startup: C:\Users\Kassa\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HP.lnk [2018-02-08]
ShortcutTarget: HP.lnk -> C:\ProgramData\WindowsTask\csrss.vbs (No File)
Startup: C:\Users\Larisa\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\explorer.exe [2020-12-12] (Microsoft Corporation) <==== ATTENTION
Startup: C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\explorer.exe [2020-12-12] (Microsoft Corporation) <==== ATTENTION
BHO: No Name -> {D5FEC983-01DB-414A-9456-AF95AC9ED7B5} -> No File
BHO-x32: No Name -> {D5FEC983-01DB-414A-9456-AF95AC9ED7B5} -> No File
C:\Users\Larisa\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\explorer.exe
End::


2. Скопируйте выделенный текст (правая кнопка мышиКопировать).
3. Запустите Farbar Recovery Scan Tool.
4. Нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание: перезагрузку компьютера нужно выполнить вручную после данного скрипта.


 

Опубликовано

Мусор в виде активного шифратора почистили.

 

С расшифровкой помочь не сможем.

Опубликовано

Когда используются криптостойкие алгоритмы шифрования, сделать это невозможно.

Опубликовано

Итак наконец то закончилась двухнедельная эпопея со взломом нашего сервера с помощью вируса шифровальщика XINOF. название вируса указано в заголовке. Отдельная благодарность пользователю regist и всему коллективу лаборатории Касперского. Рассказываю для всех тех кто попадется также как и мы.

Две недели назад наш сервер взломали и зашифровали с помощью вируса,при входе в любую учетку происходила архивация данных,а вместо рабочего стола вылазило окошко с уведомлением о том, что сервер взломали и за разъяснениями надо обращаться на почту decryptioner@uncryptfile.com. На сам рабочий стол удалось попасть в ходе некоторых манипуляций,оказалось под этим окошком было еще одно окошко в котором надо было нажать кнопочку ок и рабочий стол проявился. Естественно был начат поиск решений данной проблемы,перепробована куча способов и написан первый пост в данной теме на форуме (к слову dr web сразу отказались помочь т.к сказали что это невозможно). В ходе длительной переписки (если попросите скину скрины) на английском дело продвигалось так,сначала они запросили 1300 долларов,переведенных в биткоин, за расшифровку, на что я им ответил,что они сошли с ума так как по нашему курсу это больше 100к рублей, на что они любезно согласились сделать мне скидку как русскому человеку до 800 долларов, тогда я стал умолять их проявить сострадание,давить на совесть и.т.д., итог, в ходе торгов цена достигла 500 долларов. Самое интересное что в переписке они называли себя не иначе как компания предоставляющая услуги по дешифровке данных,а когда я завуалированно назвал их хакерами они оскорбились. В общем и целом было принято решение заплатить эти 500 долларов. сегодня в 20.00 по времени Москвы был совершен перевод через обменник биткоинов в размере 37000 рублей в валюту BTC на кошелек который они мне прислали в переписке. Я решил напоследок на всякий случай зайти на этот форум,проверить может кто нибудь что нибудь полезное написал. И увидел пост пользователя REGIST в моей теме про утилиту дешифровки RakhiniDescryptor, решил еще раз попробовать. А надо сказать, что в ходе поисков на сторонних ресурсах я находил упоминание этой утилиты и даже скачивал ее,но она мне не помогла никак. Название той утилиты было rectordecryptor с логотипом Касперского. Запускаю Rakhini скачанный с сайта Касперского и ВДРУГ о ЧУДО,файлы начинают расшифровываться!!!!!!! Я тут же бросился на обменник на котором переводил деньги и,хотя прошел уже час с момента транзакции они вошли в мое положение и смогли отменить перевод, правда сказали что есть небольшая потеря за комиссии в размере 2700 рублей,но это абсолютно мелочь (обменник валют на котором я делал перевод bchange.cc)В любом случае огромная им благодарность как и всем кто помогал мне с решением данной проблемы. Надеюсь моя история поможет хоть кому нибудь в защите от всех этих ..... (много мата). Спасибо  за внимание!

P.S прикладываю скрин работы Rakhini

Скриншот 05-02-2021 22_22_23.jpg

  • Sandor изменил название на [РАСШИФРОВАНО] Шифровальщик Trojan.Encoder.32210 (.XINOF - #Fonix)

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Andrew Vi Ch
      Автор Andrew Vi Ch
      Добрый день.
      Поймали указанный шифровальщик, в системных логах были ошибки службы ngrok, перехватили AD, остановили KES, зашифрованы все виртуальные машины (Hyper-V), базы данных... в общем - 99% инфраструктуры. Вычищены теневые копии.
      Приложены архивы: 
      encrypted.zip - 2 зашифрованных файла + текстовик с единственной строкой "message us for decrypt" (расширение зашифрованных файлов .X1g2d2vbb)
      frst.zip - логи FRST
      lock.zip - запароленный в соответствии с инструкцией архив с исполняемым файлом шифровальщика.
      Прошу оказать содействие в расшифровке.
      Спасибо.
    • dsever
      Автор dsever
      Сегодня после выходных обнаружили проблему. Два сервера - все данные зашифрованы.  основная проблема с 1С файлы зашифрованы + бэкапы тоже. DrWEB пишет, что вирус попал по RDP, "Файл шифровальщика находится по пути
      C:\users\администратор.win-8anssg9mkch\appdata\local\7af1be1c-1606-8166-99e6-80b4a9786b07\BABKAALYOEBALO.exe". Так же вирус зашифровал все расшаренные файлы на других серверах, но до баз SQL не добрался.
       
      BABKAALYOEBALO_DECRYPTION.txt
    • Raain
      Автор Raain
      Добрый день.
       
      2 дня назад столкнулся с шифровальщиком Trojan.Encoder.35621 (так он идентифицируется онлайн сканерами), атаку заметили и успели выключить часть оборудования, но троян успел зашифровать определенное множество файлов, все они имеют расширение .S8fyxRJUX
       
      На серверах и рабочих станциях стоял kaspersky endpoint security, но злоумышленнику удалось его отключить и запустить троян в сеть.
       
      Вероятно, из-за того, что троян до конца не доработал, записка с текстом о выкупе нигде не обнаружена.
      Попытки дешифровать через все известные мне сервисы успехом не увенчались.
       
      В архиве sample.rar пример зашифрованных файлов
      В архиве virus.rar (пароль infected) тело вируса и батник, который был к нему в комплекте
      В архиве diag.rar файлы, полученные из Farbar Recovery Scan Too
       
      Прошу помочь в решение вопроса, или подсказать где можно найти рабочие инструменты для дешифровки , может у кого-то есть дешифраторы для этой категории троянов?
      virus.rar Diag.rar sample.rar
    • shilovart
      Автор shilovart
      Поймали шифровальщик, после каких событий произошло тяжело сказать, все началось ночью, перехватили AD, зашифровали все рабочие станции которые были в сети. У файлов добавилось окончание S8fyxRJUX, файл с требованиями не нашли.
      Addition.txt FRST.txt 29-02-2024_10-28-04.zip go_to_G.rar
    • Ч_Александр
      Автор Ч_Александр
      Добрый день.
      Шифровальщик Trojan.Encoder.37448. Каспер у юзера был старый и не активный.
      Зашифрован HDD, "exe" файлы не зашифрованы. Зашифрованы документы и базы 1С.
      Есть скрин "Резервного хранилища", к сожалению очищено.
      Пример имени зашифрованного файла "д о г о в о р №30 04.doc.elpaco-team-54idcqynrhwlpsxf_krvfq_dgtrabof-vdlmydcjdxy.[Rdpdik6@gmail.com].lockedfile".
      Скрин и файл с требованием во вложении.
      Могу предоставить зашифрованные файлы.
      Есть ли шанс на расшифровку?
       
      П.С.
      Ответ DRWEB
       Файлы зашифрованы Trojan.Encoder.37448 Расшифровка нашими силами невозможна.

      #Read-for-recovery.txt
×
×
  • Создать...