Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Зашифровал файлы с расширением .optimus

Текст сообщения: 

==============================================================================================

          /$$$$$$              /$$                             /$$          
         /$$__  $$            | $$                            |__/          
        | $$  \ $$  /$$$$$$  /$$$$$$    /$$$$$$  /$$$$$$/$$$$  /$$  /$$$$$$$
        | $$$$$$$$ /$$__  $$|_  $$_/   /$$__  $$| $$_  $$_  $$| $$ /$$_____/
        | $$__  $$| $$  \__/  | $$    | $$$$$$$$| $$ \ $$ \ $$| $$|  $$$$$$ 
        | $$  | $$| $$        | $$ /$$| $$_____/| $$ | $$ | $$| $$ \____  $$
        | $$  | $$| $$        |  $$$$/|  $$$$$$$| $$ | $$ | $$| $$ /$$$$$$$/
        |__/  |__/|__/         \___/   \_______/|__/ |__/ |__/|__/|_______/ 

                        !!! All your files encrypted !!!

You Have to Pay For The Restore
To Decrypt (Restore) them send e-mail to this address: OptimusHelp@tutanota.com
If we don't answer in 24h., send e-mail to this address: optimusfiles@mailfence.com
Your Unique ID : FE1857ED

==============================================================================================

 

Текст графикой: "Artemis"

 

Кто что подсказать может. Гугление особо не помогает. Я так понял, что это что-то свежее. Есть пример исходного и зашифрованного файла.

Опубликовано

Нет, новую не нужно.

 

К сожалению, расшифровки этой версии вымогателя нет.

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    HKU\S-1-5-21-2157799608-500581443-2651113055-500\...\MountPoints2: {ae89b36f-ca26-11e8-bf70-e0d55e814360} - G:\SETUP.EXE
    HKU\S-1-5-21-2157799608-500581443-2651113055-500\...\MountPoints2: {e553ac24-ca1c-11e8-9649-e0d55e814360} - G:\SETUP.EXE
    IFEO\sethc.exe: [Debugger] C:\windows\system32\cmd.exe
    2021-04-28 02:36 - 2021-04-28 02:36 - 000001106 _____ C:\Users\Администратор\Documents\ReadMe-[FE1857ED].txt
    2021-04-28 02:36 - 2021-04-28 02:36 - 000001106 _____ C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\ReadMe-[FE1857ED].txt
    2021-04-28 02:36 - 2021-04-28 02:36 - 000001106 _____ C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\ReadMe-[FE1857ED].txt
    2021-04-28 02:36 - 2021-04-28 02:36 - 000001106 _____ C:\Users\Администратор\AppData\Local\Temp\ReadMe-[FE1857ED].txt
    2021-04-28 02:36 - 2021-04-28 02:35 - 000001106 _____ C:\Users\Администратор\Desktop\ReadMe-[FE1857ED].txt
    2021-04-28 02:35 - 2021-04-28 02:35 - 000001106 _____ C:\Users\Администратор\ReadMe-[FE1857ED].txt
    2021-04-28 02:35 - 2021-04-28 02:35 - 000001106 _____ C:\Users\ReadMe-[FE1857ED].txt
    2021-04-28 02:35 - 2021-04-28 02:35 - 000001106 _____ C:\Users\Public\ReadMe-[FE1857ED].txt
    2021-04-28 02:35 - 2021-04-28 02:35 - 000001106 _____ C:\Users\Public\Downloads\ReadMe-[FE1857ED].txt
    2021-04-28 02:35 - 2021-04-28 02:35 - 000001106 _____ C:\Users\Public\Documents\ReadMe-[FE1857ED].txt
    2021-04-28 02:35 - 2021-04-28 02:35 - 000001106 _____ C:\Users\Public\Desktop\ReadMe-[FE1857ED].txt
    2021-04-28 02:35 - 2021-04-28 02:35 - 000001106 _____ C:\Users\MSSQLServerOLAPService\ReadMe-[FE1857ED].txt
    2021-04-28 02:35 - 2021-04-28 02:35 - 000001106 _____ C:\ProgramData\Microsoft\Windows\Start Menu\ReadMe-[FE1857ED].txt
    2021-04-28 02:35 - 2021-04-28 02:35 - 000001106 _____ C:\ProgramData\Microsoft\Windows\Start Menu\Programs\ReadMe-[FE1857ED].txt
    2021-04-28 02:35 - 2021-04-28 02:35 - 000001106 _____ C:\ProgramData\Documents\ReadMe-[FE1857ED].txt
    2021-04-28 02:35 - 2021-04-28 02:35 - 000001106 _____ C:\ProgramData\Desktop\ReadMe-[FE1857ED].txt
    2021-04-28 02:29 - 2021-04-28 02:29 - 000001106 _____ C:\Program Files (x86)\ReadMe-[FE1857ED].txt
    2021-04-28 02:27 - 2021-04-28 02:27 - 000001106 _____ C:\Program Files\ReadMe-[FE1857ED].txt
    2021-04-28 02:25 - 2021-04-28 02:25 - 000001106 _____ C:\ReadMe-[FE1857ED].txt
    FirewallRules: [{D20CF85C-FFCA-4EEE-8C6B-69A589450CE2}] => (Allow) LPort=1560
    End::

     

  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Исправить (Fix) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Перезагрузите компьютер вручную.

Подробнее читайте в этом руководстве.

 

Смените пароли на RDP и на учетную запись администратора.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • CKB
      Автор CKB
      се ваши файлы были зашифрованы из-за проблемы с безопасностью вашего ПК. Если вы хотите их восстановить, напишите нам на почту DecFiles@TuTa.io
      Напишите этот ID в заголовке сообщения: 3C3E0EA0
      В случае отсутствия ответа в течение 24 часов напишите нам на этот адрес электронной почты: DecFiles@Protonmail.Com
      Вы должны заплатить за расшифровку в биткойнах. Цена зависит от того, как быстро вы нам напишите. После оплаты мы вышлем вам инструмент, который расшифрует все ваши файлы.

      Бесплатная расшифровка как гарантия
      Перед оплатой вы можете отправить нам до 5 файлов для бесплатной расшифровки. Общий размер файлов не должен превышать 4 МБ (без архива), и файлы не должны содержать ценной информации. (базы данных, резервные копии, большие таблицы Excel и т. д.)
      Как получить биткойны
      Самый простой способ купить биткойны - это сайт LocalBitcoins. Вам необходимо зарегистрироваться, нажать «Купить биткойны» и выбрать продавца по способу оплаты и цене.
      https://localbitcoins.com/buy_bitcoins
       Также вы можете найти другие места для покупки биткойнов и руководство для начинающих здесь:
      http://www.coindesk.com/information/how-can-i-buy-bitcoins/
      Внимание!
      • Не переименовывайте зашифрованные файлы.
      • Не пытайтесь расшифровать ваши данные с помощью стороннего программного обеспечения, это может привести к безвозвратной потере данных.
      • Расшифровка ваших файлов с помощью третьих лиц может привести к увеличению цены (они добавляют свою плату к нашей) или вы можете стать жертвой мошенничества.
    • diox
      Автор diox
      Через удалённый рабочий стол зашифровали все данные на сервере (Windows Server 2008 R2 Standard).
      Файлы стали иметь вид: ИМЯ.РАСШИРЕНИЕ.(MJ-XH3481609725)(Decryption.helper@aol.com).Cj.id[A8027869].[unlockdeer@gmail.com].optimus
      Сканированием с помощью Malwarebytes, в папке Musik обнаружилось два вируса Ransom.Artemis (unlockdeer@gmail.com.exe) и Ransom.FileCryptor (decryptcj@gmail.com.exe). Так же там лежат две программы Advanced_IP_Scanner_2.5.3850.exe и mimikatz_trunk (5).zip.
      Связывались с мошенниками, они просили прислать файлы из ProgramData, там какой-то ключ лежит, так что их тоже прикрепляю архивом без пароля.
      FRST.txt Addition.txt Trojan.rar Файлы и требование.rar ProgramData.rar
    • viktorsnab
      Автор viktorsnab
      Помогите расшифровать, плиз.
      FRST.txt Addition.txt ReadMe-[9AFD975B].txt Обьявления].rar
    • sashapple
    • PereGooDov
      Автор PereGooDov
      Доброго дня. Ситуация следующая.  Проник и зашифровал все файлы шифровальщик Artemis. Предположительно через почту , предположительно новой молодой сотрудницей.
      Ситуация развернулась следующим образом : сообщение появилось что мы зашифрованы ( принт скрин приложу) , мы написали им письмо с присвоенным нам ID . В ответ получили стоимость за расшифровку. Сумму удалось снизить. Сумму перевели. Получили расшифровщик и запустили его по инструкции. Он открыл некоторые файлы, но некоторые важные не смог.
      В ошибках он ссылается на какой то свой файл, которые по его разумению должен был быть в корневом диске. Но суть в том, что когда вирус обнаружили, диски сняты были, подключены выносными дисками и проверены антивирусами на других компах. И эти антивирусы поудаляли вредоносные файлы. Думается нам , что они то и удалили тот файл на которые все время ссылается расшифровщик и потому не может расшифровать.  Помогите расшифровать.

      Artemis(pass_virus).zip
×
×
  • Создать...