Перейти к содержанию

Рекомендуемые сообщения

Добрый день! Зашифровались данные. Есть ли дешифратор от этого шифровальщика? В приложении логи и архив с зашифрованными файлами.

Addition.txt FRST.txt Files.zip

Ссылка на сообщение
Поделиться на другие сайты

Поймали шифровальщика.id-5875E395.[tiocapvbu@aol.com].OFF. Провели переговоры со злодеями, послали им файлы, они прислали расшифрованные. Перевели деньги, после чего они пропали. Есть возможность их расшифровать?

файлы.rar

Изменено пользователем Евгений123456
Ссылка на сообщение
Поделиться на другие сайты
14.07.2021 в 04:31, thyrex сказал:

Увы, нет

О! коллеги, у нас тоже этот признак в именах зашифрованных файлов. ( +есть оригиналы файлов ) т.е. если заняться расшифровкой намеренно - думаю можно подобрать \ создать расшифровщик.  вопрос только сколько это стоит ? может так получиться что команда касперского в своей платной деятельности столкнётся с необходимостью - создать шифровальщик и потом поделиться им в "бесплатном сообществе" ? 

 

Подскажите пожалуйста - Вообще в касперском есть практика чтоб - юр. лица обращались  на платной основе - за услугой "создать дешифратор" ? 

Ссылка на сообщение
Поделиться на другие сайты
  • thyrex закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Godzik
      От Godzik
      Добрый день, 
      вчера подхватил(скорей всего через дырку в рдп), вот такого зверька.
      Прошу помочь, приложил пример зашифрованных и 1 расшифрованный файл, файл с требованиями и логи
       
      *.id-A4CD7134.[rackhamh@tutanota.com].rack - все файлы вот такие
      example.rar Logs.rar example.rar
    • OxoTHuk
      От OxoTHuk
      Добрый день!
        тело шифровальщика в файле body.zip, расширение изменено на .virus пароль от архива 12345 также приложены логи скрипта AVZ и FRST64  
      На сервер 2008 r2 поймал шифровальщика [r3ad4@aol.com].r3f5s
       
      Утром обнаружил, что сервер не пускает по RDP, жалуется на логин/пароль всех уз. Выключил сервер. 
      Позже, попав на сервер (способом с загрузкой с установочной флэшки/восстановление/командная строка/подмена utilman на cmd в system32), обнаружил 5 окон на рабочем столе с информацией о том, что файлы зашифрованы.
      Поубирал подзрительные процессы winhost.exe из автозагрузки, перезагрузил систему.
       
      файлы зашифрованы,  
      в корне дисков файлы с информацией:
       
      all your data has been locked us
      You want to return?
      write email r3ad4@aol.com or r3ad4@cock.li
       
      рядом с winhost.exe во всех каталогах его нахождения присутствовал файл Info.hta, в котором:
        YOUR FILES ARE ENCRYPTED Don't worry,you can return all your files!</span></div> If you want to restore them, follow this link: r3ad4@aol.com YOUR ID 6E3F0584   If you have not been answered via the link within 12 hours, write to us by e-mail: r3ad4@cock.li Attention! Do not rename encrypted files. Do not try to decrypt your data using third party software, it may cause permanent data loss. Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.  
       
      CollectionLog-2020.06.10-17.59.zip body.zip FRST.txt Addition.txt
    • BorNIk
      От BorNIk
      Добрый день. Также придя утром на работу обнаружил всё зашифрованым .
      Почти всё стало типа так.
      Справочник АТС на 20 мая 2020.doc.id-CA97219A.[r3ad4@aol.com].r3f5s
      Подскажите возможно ли расшифровывание ? 
×
×
  • Создать...