Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Нас атаковал шифровальщик. Все файлы на серверах были зашифрованы. В имени каждого файла почта p1gansta1p@aol.com

Дополнительная почта gparadise@tuta.io

Как удалось выяснить, хакеры в 3 часа ночи обошли фаервол, и подселили вирус на основные сервера, до утра он старательно все шифровал. 

Написали на почту, пришел ответ - переводите деньги на наш кошелек, данные восстановим. 

Ущерб был огромен, решили что лучше откупиться - перевели 1500$ на указанный кошелек, как этого требовали вымогатели. 

И вот уже 4 день тишина в ответ. Нас еще дополнительно кинули! Поэтому мой вам честный совет: НЕ ПЕРЕВОДИТЕ ДЕНЬГИ, это ничего НЕ МЕНЯЕТ - вас просто КИНУТ.  

 

На нескольких серверах нашли троян Trojan.Ransom - догадываемся, что именно через него был осуществлен вход. Что интересно, после оплаты выкупа, у нас удалили логи, практически сразу был еще один взлом.  скинуть. 

Это все было предупреждением, а теперь вопрос - есть ли известный расшифровщик? мы не смогли нагуглить 

 

v.jpg

Опубликовано (изменено)

Зашифрованные файлы. Логов нет, системы переустановлены из бэкапов 

file.rar

Изменено пользователем Iustitiae
Опубликовано

С расшифровкой помочь не сможем.

 

В целом на распространителей именно этого шифровальщика жалуются в связи с обманом после оплаты. Кроме всего прочего, за рубежом почтовые аккаунты блокируют едва ли не с первой жалобы на них, в отличие от стран бывшего СССР. Это тоже может быть причиной, что злодеи исчезают после оплаты. Каждый пострадавший в этом случае действует только на свой страх и риск. Именно поэтому мы не рекомендуем поощрять злодеев посредством оплаты. Лучше озаботиться действенной системой резервного копирования.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Alex555
      Автор Alex555
      Вирус зашифровал все файлы и переименовал их. Все файлы имеют расширение wallet. Скажите пожалуйста есть ли варианты решения данной проблемы? Пример файла во вложении.
    • jay228
      Автор jay228
      Здраствуйте. не хотел создавать новую тему т.к. похожая ситуация . заметил что в время работы за пк перестал запускатся тотал командер . когда вошел через папку в корне диска С увидел файлы с расширением *.onion . поскольку не чего не запускалось то я сделал перегрузку и зашел в безопасный режим . там выяснилось что с расширением onion только файлы в корне диска С и часть файлов в папках первых по алфавиту. остальное все на месте. Сейчас загрузился с загрузочной флешки и пишу вам. у меня вопрос. возможно я успел до того как вирус пошифровал мне все. возможно как то удалить его и предотвратить его дальнейшую работу не находясь с системного диска а с live-cd или расшифровать зашифрованые файлы для дальнейшего сноса системы ?
       
      п.с. логи не приложил т.к. не загружал систему во избежание дальнейшей потери файлов. могу их предоставить если их можно сделать с загрузочного носителя
    • Анвар
      Автор Анвар
      Поймали вирус, он зашифровал файлы в вид Имя_файла.оригинальное_расширение.id-9CD284DD.[amagnus00@dmx.com].wallet.  Возможна ли дешифровка?
      CollectionLog-2017.04.20-15.36.zip
    • synopsis
      Автор synopsis
      зашифровались файлы :
       
      KVRT обнаружил payload_127AMM.exe файлы как Trojan-Ransom.Win32.Crusis.so
       
      RakhniDecryptor не помог
      CollectionLog-2017.04.29-17.28.zip
    • MSBishop
      Автор MSBishop
      Поймали шифровальщик. 
      Со страху пользователь грохнул систему и переустановил ОС поэтому ни логов и прочей информации собрать не удалось, остались только зашифрованные фалы
      Имена фалов изменились по шаблону: config.sys.id -66813FE4.[felix_dies@aol.com].onion
      Идентификация в ID Ransomware: Dharma (.onion)
       
      Для прочих dharma шифровальщиков есть дешифраторы.
      Есть ли шанс что для этого расширения будет дешифратор?
×
×
  • Создать...