Перейти к содержанию

Рекомендуемые сообщения

Зашифровались все файлы на сервере, предположительно виной всему открытый RDP-порт (Проблема уже решена). После обнаружения проблемы, прогнал KVRT - обнаружился HEUR:Trojan-Ransom.Win32.Cryakl.gen, его удалил. По описанию должны были помочь с расшифровкой утилиты Rakhni Decryptor и Rannoh Decryptor, но увы.. 

Как быть? Прикладываю архив с запиской и две пары файлов оригинальный\шифрованный

Desktop.7z

Ссылка на сообщение
Поделиться на другие сайты
8 часов назад, thyrex сказал:

С расшифровкой помочь не сможем

А где-то смогут помочь вообще? Подскажите, куда попробовать обратиться?

Ссылка на сообщение
Поделиться на другие сайты

На зараженной машине обнаружили приложение, которое все зашифровало (Архив Admin, из-за размера выкладываю в облако). И кроме этого, нашли ini-файл с ключом (Архив ClearLock), который может как-то причастен к шифровальщику. Прикладываем оба архива, пароль на извлечение: 0000

Возможно, эти файлы как-то помогут.

ClearLock.7z

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • От shon_kostja
      Добрый день. Та же проблема поймали шифровальщик. Прилагаю оригинальный файл и зашифрованный
      11.zip
    • От Nikita44
      Добрый день, у меня возникла следующая проблема.
      Вирусы зашифровали файлы на моем сервере, помогите пожалуйста восстановить файлы.
      Вирусную папку с данными прилагаю.
       
       
       
      FinalWire AIDA64 v4.70.3200 RePack (& portable) by KpoJIuK.zip
    • От Angel6891
      Добрый день. На сервере поймали вирус шифровальщик CRYLOCK. 
      0100101110100111001 Your files will be lost after 2 days 08:46:52 Decrypt files? Write to this mails: paybackformistake@qq.com or . reserve e-mail paybackformistake@qq.com.
      Your unique ID [70124F14-2117AED4] [copy] В архиве: файл с запросом на отправку денежных средств, зашифрованные файлы и два файла один исходный второй зашифрованный
       
    • От Алексей_dandiv
      Здравствуйте! На работе поймали шифровальщика, кое-как выяснили с какого компьютера шло заражение. Утилита Kaspersky Virus Removal Tool, нашла вирус на одном компьютере, определила его как Trojan-Ransom.MSIL.Cryakl.gen. В архиве приложен файлик Скрин.jpg. В памяти был еще загружен Trojan.Win32.SEPEH.gen. Утилита удалила вирус, а вот теперь как быть с зашифрованными файлами на компьютерах, есть ли возможность их расшифровать? У зашифрованных файлов дописывается что-то типа [honestandhope@qq.com].[1808347A-9C6B4B40]. В папке с зашифрованными файлами появляется файлик how_to_decrypt. Утилиты RakhniDecryptor и rannohdecryptor не помогают. Логи анализа системы при помощи  Farbar Recovery Scan Tool приложены в архиве вместе с документами Наушники оригинал и он же зашифрованный плюс дополнительный зашифрованный документ. В отдельном архиве файл how_to_decrypt с паролем на архив согласно правилам оформления запроса о помощи.
      how_to_decrypt.zip Documents.zip
    • От county
      Добрый день!
       
      Поймал вирус шифровальщик, скорее всего после RDP подключения с зараженного ПК с монтированием дисков. Подскажите, можно ли это расшифровать?
      files.zip Addition.txt FRST.txt
×
×
  • Создать...