Перейти к содержанию

Словили "вирус-шифровщик" на этой недели. Самим разобраться не получается.


Рекомендуемые сообщения

Опубликовано

Добрый день. Меня зовут Игорь, с компании "Фландерр". На этой недели предположительно в понедельник, один из пользователей словил вирус путем вложенного архива, после разорхивации скорее всего подрубился exe файл, который был скрыт в архиве до разорхивации, и пользователю зашифровало весь компьютер, а так же т.к. он имел доступ к папке весом более 1тб, то и её тоже затронуло, и так же зашифровало. Ниже прекреплю несколько файлов что были зашифрованы. Очень похоже на готовый софт HYDRA, если вам об этом что-то известно. Текущими декриптерами не получилось восстановить файлы.. к сожалению. Ожидаем с большим энтузиазмом от Вас ответа. 
P.M.
К сожалению записку с целью выкупа сам открыть не имею возможности, так как скорее всего процесс запустится уже на этом с которого Вам пишу. Так как тот компьютер на котором повреждены файлы, в данный момент выключен и диски сняты. 
P.M.M.
Не получается приложить файлы в тексте этого письма, с вашего позволения, сделаю это постом ниже.
 

Опубликовано

Здравствуйте!

 

К сожалению, это Crylock 2.0.0.0 и расшифровки нет.

Опубликовано
29 минут назад, Sandor сказал:

Здравствуйте!

 

К сожалению, это Crylock 2.0.0.0 и расшифровки нет.

Шансов, что для нас напишут декриптер тоже нету?). Эх ;_______;

31 минуту назад, Sandor сказал:

Здравствуйте!

 

К сожалению, это Crylock 2.0.0.0 и расшифровки нет.

Просто видел вы вот этому человеку ранее помогали: Помощь с очисткой от шифровальщика crylock 2.0.0.0 - Помощь в борьбе с шифровальщиками-вымогателями - Kaspersky Club | Клуб «Лаборатории Касперского»

Опубликовано
24 минуты назад, Streak_Striker сказал:

вы вот этому человеку ранее помогали

Да, помогал очистить систему от следов вымогателя. Но не с расшифровкой файлов.

 

2 часа назад, Streak_Striker сказал:

компьютер на котором повреждены файлы, в данный момент выключен и диски сняты.

Соответственно я это понял, что пострадавшую систему использовать не будете. Вы ведь логи FRST собирали не на том компьютере, где файлы зашифровались, верно?

Опубликовано
3 минуты назад, Sandor сказал:

Да, помогал очистить систему от следов вымогателя. Но не с расшифровкой файлов.

 

Соответственно я это понял, что пострадавшую систему использовать не будете. Вы ведь логи FRST собирали не на том компьютере, где файлы зашифровались, верно?

Не, это я делал на чистом пк. Кстати деятельность этой улитки прекращается сразу после исполнения процедуры "зарази всё до куда руки дотянуться"? Затем убивает себя и дропает следы из системы? Правильно же понял. А поврежденные файлы придется тоже дропнуть, верно?) Врятли в скором времени команда разработает новый декриптер по этому алгоритму.

Опубликовано
4 минуты назад, Streak_Striker сказал:

это я делал на чистом пк

Тем более такие логи бесполезны.

 

5 минут назад, Streak_Striker сказал:

"зарази всё до куда руки дотянуться"? Затем убивает себя и дропает следы из системы?

Да, примерно так.

 

5 минут назад, Streak_Striker сказал:

в скором времени команда разработает новый декриптер

Без приватного ключа - нет. Ключ либо может быть изъят после поимки злодеев, либо они сами его выставят в общий доступ (хоть и очень редко, но такое случается).

Опубликовано
Только что, Sandor сказал:

Тем более такие логи бесполезны.

 

Да, примерно так.

 

Без приватного ключа - нет. Ключ либо может быть изъят после поимки злодеев, либо они сами его выставят в общий доступ (хоть и очень редко, но такое случается).

Я всё понял, спасибо хаха)) Хорошего дня.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Drozdovanton
      Автор Drozdovanton
      Помогите пожалуйста расшифровать данные, прикрепить данные не могу так как ограничение по расширению файлов
    • ernesto93
      Автор ernesto93
      подобрали пароль к учетке у которой права Администратора отключили KES запароленый (KES был установлен на зараженную машину Сам виноват).
      4.jpg[paybackformistake@qq.com].zip 123123123.txt[paybackformistake@qq.com].zip
    • gnm82
      Автор gnm82
      Здравствуйте. Такая же проблема, но нашелся батник и исполняемые файлы шифровальщика, могут ли они помочь в расшифровке?
      crylock.7z
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Maroder
      Автор Maroder
      Прошу помощи в расшифровке файлов. Все файлы с расширением: [extremessd@onionmail.org].[3E72A29B-88753196]
      После  попадания вируса, система была переустановлена. 
      Файл с требованиями.rar Поврежденные файлы.rar
    • Евгений111
      Автор Евгений111
      Поймал по rdp шифровальщика, помогите пожалуйста. Необходимые файлы вложил.
      архив.rar Addition.txt FRST.txt
×
×
  • Создать...