Перейти к содержанию

Рекомендуемые сообщения

Добрый день!

Проблема - ночной взлом (как я понимаю через rdp), вирус зашифровал данные на дисках.

Прошу помощи в расшифровке или хотя бы подсказать что делать.

Также имеется пара файлов - зашифрованный и не зашифрованный.

Спасибо!

files.zip Addition.txt FRST.txt

Изменено пользователем Alex18
Ссылка на сообщение
Поделиться на другие сайты

Здавствуйте!

Та же проблема...

Зашифрованы все файлы на 1Сном серваке (базы), вот с таким расширением - [godecrypt@onionmail.org].4o4.

Перелопатил много форумов, решения везде пишут что нет, и как быть, может кто подскажет?

Сразу скажу, копии базы нет на каком то другом резервном бэкап сервере (понимаю что это решало бы все проблемы)

 

Ссылка на сообщение
Поделиться на другие сайты

@t.oleksyuk, здравствуйте!

Соблюдайте правила раздела. Создайте свою тему и выполните Порядок оформления запроса о помощи

Ссылка на сообщение
Поделиться на другие сайты
12 часов назад, Sandor сказал:

Здравствуйте!

 

Расшифровки этой версии нет, и пара файлов тут не поможет.

 

Спасибо большое за уделённое время.

Подскажите, вам стало известно какая конкретно это версия шифровальщика? Может эта информация в будущем поможет?

Ссылка на сообщение
Поделиться на другие сайты

Расшифровки ни одного из последних многочисленных вариантов этого шифратора нет. Расшифровка самых первых вариантов появилась только после слива ключей самими злодеями. Но это было очень давно. Поэтому надеяться особо не на что. А версии отличаются лишь приписываемым к пострадавшим файлам новым расширением. 

Ссылка на сообщение
Поделиться на другие сайты
  • 2 weeks later...

Думаю, что должен отписаться.

Восстановить базы 1с удалось с помощью специалистов по расшифровке.

 

Сообщение от модератора Mark D. Pearlstone
Ссылка удалена. Пункт 13 правил форума.
Ссылка на сообщение
Поделиться на другие сайты
  • 2 years later...

вчера все глюкнуло, как я понял закодировалось этим шифровальщиком, перебрал кучу инфы, два файла скинул в две конторы, одна буквально через часа 4 прислала раскодированный файл, но цену за дешифратор заломили нереальную. Получается есть дешифратор, только где бы его найти. Другим отдал шифрованную базу 1с, сейчас изучают, но предварительно уже говорят, что восстановить возможно получиться. 

Ссылка на сообщение
Поделиться на другие сайты
9 часов назад, vitalii772005 сказал:

Получается есть дешифратор, только где бы его найти

Такие "конторы", просто посредники, которые связаны со злоумышленниками.

 

Тема двух годичной давности закрыта.

 

Ссылка на сообщение
Поделиться на другие сайты
  • Sandor закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • i.molvinskih
      От i.molvinskih
      Здраствуйте, в архиве требования, два зашифрованных файла и лог FRST.
      Шифрование произошло сегодня, журнал событий был очищен.
      требования_и_зашифрованные_файлы.zip
    • morose
      От morose
      У меня есть этот файл, подскажите как отправить вам
       
      Сообщение от модератора kmscom Сообщение вынесено из темы Вирус-шифровальщик [blankqq@tuta.io].elpy  
    • Bruce007
      От Bruce007
      Зараженные файлы.rar Здравствуйте! Подцепили вирус шифровальщик, я не очень разобрался как тему оформлять, пожалуйста, подскажите как систему проанализировать с помощью farbar, могу подсьединить жесткие диски к компьютеру с работоспособной системой (два жестких диска заражены)
      Прикладываю архив с тремя файлами - один - записка о том, как связаться и две зашифрованных скриншота
    • ZzordNN
      От ZzordNN
      По открытому порту rdp на один серверов проник вредитель и в ручную распространил его на другие сервера и несколько машин пользователей от имени администратора. Имеется перехваченный закрытый ключ - насколько он правильный и подходит нам, мы не понимаем.
      Прикрепляем архив с двумя зараженными файлами и памятку бандита с сервера, закрытый ключ.txt, фото исполняемых файлов вируса (сами файлы куда-то затерялись из-за паники) и два отчета от FRST.
      Возможно вам поможет pdf отчет от staffcop с логами действий мошенника и данными буфера, но к сожалению не могу прикрепить сюда его, т.к он весит 13мб. Прикрепляю ссылку на облако где лежит отчет - https://drive.google.com/drive/folders/1AoXCRWR76Ffq0bjwJa7ixVevrQ_9MchK?usp=sharing 
      files shifrator.zip
    • Алексей Шулепов
      От Алексей Шулепов
      Добрый вечер, с 7 на 8 июля 2023 взломали рабочую станцию с win 11 заразили ее и те ПК с общими папками которые были включены, был заражен сервер через RDP c этой станции, на сервере был заражен диск Д кроме баз MS SQL, в папке пользователя AppData осталось 5 файлов и 1 один в автозагрузке Desktopini.exe который определялся как  вирус вымогатель. по крайне мере так его опознал Kaspersky Anti-Ransomware Tool for Business 5 (PDM: Trojan.Win32.Bazon.a) шифрует с расширением .OjuC на другом ПК с рас ширением .OpsO , на эти два зашифрованных файла есть оригиналы нешифрованные.


      Addition.txt FRST.txt Read_Me!_1.txt зашифрованные файлы.rar
×
×
  • Создать...