Перейти к содержанию

[РАСШИФРОВАНО] Поймали шифровальшик на сервер


Рекомендуемые сообщения

Добрый день! Помогите пожалуйста. На сервере поймали шифровальщик. Файлы прикрепляю

Файлы.rar

Изменено пользователем s.evgeny.a
Ссылка на сообщение
Поделиться на другие сайты
  • s.evgeny.a changed the title to Поймали шифровальшик на сервер

Попробуйте найти пару: зашифрованный и его не зашифрованный оригинал. Ищите такой на других ПК, в почте, в резервной копии и т.п.

Ссылка на сообщение
Поделиться на другие сайты
  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    Startup: C:\Users\Support\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HOW TO DECRYPT FILES.txt [2021-09-03] () [Файл не подписан]
    2021-09-03 17:06 - 2021-09-03 17:06 - 000001023 _____ C:\Windows\Tasks\HOW TO DECRYPT FILES.txt
    2021-09-03 17:04 - 2021-09-03 17:04 - 000001023 _____ C:\Users\Support\HOW TO DECRYPT FILES.txt
    2021-09-03 17:04 - 2021-09-03 17:04 - 000001023 _____ C:\Users\Support\Downloads\HOW TO DECRYPT FILES.txt
    2021-09-03 17:04 - 2021-09-03 17:04 - 000001023 _____ C:\Users\Support\Documents\HOW TO DECRYPT FILES.txt
    2021-09-03 17:04 - 2021-09-03 17:04 - 000001023 _____ C:\Users\Support\Desktop\HOW TO DECRYPT FILES.txt
    2021-09-03 17:04 - 2021-09-03 17:04 - 000001023 _____ C:\Users\Support\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\HOW TO DECRYPT FILES.txt
    2021-09-03 17:04 - 2021-09-03 17:04 - 000001023 _____ C:\Users\Support\AppData\Roaming\Microsoft\Windows\Start Menu\HOW TO DECRYPT FILES.txt
    2021-09-03 17:04 - 2021-09-03 17:04 - 000001023 _____ C:\Users\Support\AppData\Local\Temp\HOW TO DECRYPT FILES.txt
    2021-09-03 17:04 - 2021-09-03 17:04 - 000001023 _____ C:\Users\Public\HOW TO DECRYPT FILES.txt
    2021-09-03 17:04 - 2021-09-03 17:04 - 000001023 _____ C:\Users\Public\Downloads\HOW TO DECRYPT FILES.txt
    FirewallRules: [{90631734-F92E-4415-A10A-61DFEE61A05B}] => (Allow) LPort=3389
    End::

     

  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Исправить (Fix) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер перезагрузите вручную.

Подробнее читайте в этом руководстве.

 

С расшифровкой поможет этот декриптор.

В ЛС кое-что добавлю.

Ссылка на сообщение
Поделиться на другие сайты

Запустил, идет процесс...

 

Расшифровал, теперь в папках несколько одинаковых файлов один файл закодированный, второй раскодированный и файл HOW TO DECRYPT FILES. Это вручную удалять?

Базу данных с расширением mdb еще не могу открыть, требует ввод пароля

Изменено пользователем s.evgeny.a
Ссылка на сообщение
Поделиться на другие сайты
20 минут назад, s.evgeny.a сказал:

Это вручную удалять?

Да, убедитесь, что всё расшифровано и можете удалять.

 

24 минуты назад, s.evgeny.a сказал:

Базу данных с расширением mdb еще не могу открыть, требует ввод пароля

А был пароль на неё?

 

Проверьте уязвимые места:

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. 
В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader.

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

Ссылка на сообщение
Поделиться на другие сайты
  • Sandor changed the title to Поймали шифровальшик на сервер [РАСШИФРОВАНО]
1 минуту назад, Sandor сказал:

А был пароль на неё?

Пароли были на каждого пользователя для входа.
А сейчас без выбора пользователя требует пароль именно базы данных

Ссылка на сообщение
Поделиться на другие сайты
  • thyrex changed the title to [РАСШИФРОВАНО] Поймали шифровальшик на сервер
17 часов назад, Sandor сказал:

 

Размер базы 22 Мбайт. Могу ссылкой на файлообменник скинуть

https://disk.yandex.ru/d/rfu7iZEDuTsugg

 

так же могу скинуть такую же базу которая не повреждена.

Ссылка на сообщение
Поделиться на другие сайты
7 часов назад, s.evgeny.a сказал:

так же могу скинуть такую же базу которая не повреждена.

Не нужно. Проверю базу после возвращения с работы. Эта база единственная проблемная?

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • JonAirs
      От JonAirs
      Поймали шифровальщик, требуется помощь в определении типо шифровальщика и возможность дешифровки
      Тест Инструкции:
      Ваши документы, базы данных и другие файлы были зашифрованы. Но не стоит переживать!
      Мы все расшифруем и вернем на свои места.
      Для расшифровки данных:
      Напишите на почту - cyber@outlookpro.net
       
       *В письме указать Ваш личный идентификатор (Key Identifier)
       *Прикрепите 2 файла до 2 мб для тестовой расшифровки.
        мы их расшифруем, в качестве доказательства, что ТОЛЬКО МЫ можем расшифровать файлы.
       -Чем быстрее вы сообщите нам свой идентификатор, тем быстрее мы выключим произвольное удаление файлов.
       -Написав нам на почту вы получите дальнейшие инструкции по оплате.
      В ответном письме Вы получите программу для расшифровки.
      После запуска программы-дешифровщика все Ваши файлы будут восстановлены.
      Мы гарантируем:
      100% успешное восстановление всех ваших файлов
      100% гарантию соответствия
      100% безопасный и надежный сервис
      Внимание!
       * Не пытайтесь удалить программу или запускать антивирусные средства
       * Попытки самостоятельной расшифровки файлов приведут к потере Ваших данных
       * Дешифраторы других пользователей несовместимы с Вашими данными, так как у каждого пользователя
      уникальный ключ шифрования

      Каждые 24 часа удаляются 24 файла, необходимо прислать свой идентификатор чтоб мы отключили эту функцию.
      Каждые 24 часа стоимость расшифровки данных увеличивается на 30% (через 72 часа сумма фиксируется)

      P.S
      Если Вам не ответили в течении 48 часов. Вам нужно будет связаться с нами по дополнительным контактам.
      Скачайте и установите Tor Browser - https://www.torproject.org/ru/download/
      Откройте через Tor Browser сайт - http://sonarmsng5vzwqezlvtu2iiwwdn3dxkhotftikhowpfjuzg7p3ca5eid.onion (сайт не будет работать через обычный браузер, только через ТОР)
      Зарегистрируйтесь и напишите нам.
      *Наш ник в Sonar'e - savefile365
       
      KEYID:
      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
       
       
      Инструкция.txt 15-11-2021_19-06-38.rar
    • Alex112
      От Alex112
      Добрый день.
      Поймали вирус шифровальщик, к расширениям документов добавлено .xot5ik
      Прошу помочь в решении данной проблемы.
      Прикрепляю зашифрованные файлы, файл инструкции и возможно сам вирус.
      Вирус.7z
    • relax
      От relax
      Доброго времени суток. Не поможете с той же бедой возможно что то сделать? В приложении 3 зашифрованных файла и + сам файл вымогатель. Отчёты которые должны быть в запросе пытаемся сделать, но ещё идёт полная проверка, результаты быстрой так же в приложении в отдельном файле, может сможете помочь. Заранее спасибо!
       
      KEYID: 
      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
       
      Сообщение от модератора SQ Перенесено с данного топика. Пожалуйста не пишите в чужих темах.  

      Инструкция.txt Desktop.rar
    • jankas
      От jankas
      на сервере расшариные папки и в этих папках все зашифровано. в основном картинки. В других папках и дисках вроде все норма только везде файл how_to_decrypt.hta
      FRST запускал на сервере. Подозрение что вирус схватили компьютеры в сети, а эти папки были подключены как сетевые диски.
       
      2.rar Addition.txt FRST.txt
    • lexmith
      От lexmith
      Будем благодарны за помощь если это возможно.
      txt_files.zip
      encryt_files.zip
×
×
  • Создать...