Перейти к содержанию

Словили "вирус-шифровщик" на этой недели. Самим разобраться не получается.


Рекомендуемые сообщения

Добрый день. Меня зовут Игорь, с компании "Фландерр". На этой недели предположительно в понедельник, один из пользователей словил вирус путем вложенного архива, после разорхивации скорее всего подрубился exe файл, который был скрыт в архиве до разорхивации, и пользователю зашифровало весь компьютер, а так же т.к. он имел доступ к папке весом более 1тб, то и её тоже затронуло, и так же зашифровало. Ниже прекреплю несколько файлов что были зашифрованы. Очень похоже на готовый софт HYDRA, если вам об этом что-то известно. Текущими декриптерами не получилось восстановить файлы.. к сожалению. Ожидаем с большим энтузиазмом от Вас ответа. 
P.M.
К сожалению записку с целью выкупа сам открыть не имею возможности, так как скорее всего процесс запустится уже на этом с которого Вам пишу. Так как тот компьютер на котором повреждены файлы, в данный момент выключен и диски сняты. 
P.M.M.
Не получается приложить файлы в тексте этого письма, с вашего позволения, сделаю это постом ниже.
 

Ссылка на сообщение
Поделиться на другие сайты
29 минут назад, Sandor сказал:

Здравствуйте!

 

К сожалению, это Crylock 2.0.0.0 и расшифровки нет.

Шансов, что для нас напишут декриптер тоже нету?). Эх ;_______;

31 минуту назад, Sandor сказал:

Здравствуйте!

 

К сожалению, это Crylock 2.0.0.0 и расшифровки нет.

Просто видел вы вот этому человеку ранее помогали: Помощь с очисткой от шифровальщика crylock 2.0.0.0 - Помощь в борьбе с шифровальщиками-вымогателями - Kaspersky Club | Клуб «Лаборатории Касперского»

Ссылка на сообщение
Поделиться на другие сайты
24 минуты назад, Streak_Striker сказал:

вы вот этому человеку ранее помогали

Да, помогал очистить систему от следов вымогателя. Но не с расшифровкой файлов.

 

2 часа назад, Streak_Striker сказал:

компьютер на котором повреждены файлы, в данный момент выключен и диски сняты.

Соответственно я это понял, что пострадавшую систему использовать не будете. Вы ведь логи FRST собирали не на том компьютере, где файлы зашифровались, верно?

Ссылка на сообщение
Поделиться на другие сайты
3 минуты назад, Sandor сказал:

Да, помогал очистить систему от следов вымогателя. Но не с расшифровкой файлов.

 

Соответственно я это понял, что пострадавшую систему использовать не будете. Вы ведь логи FRST собирали не на том компьютере, где файлы зашифровались, верно?

Не, это я делал на чистом пк. Кстати деятельность этой улитки прекращается сразу после исполнения процедуры "зарази всё до куда руки дотянуться"? Затем убивает себя и дропает следы из системы? Правильно же понял. А поврежденные файлы придется тоже дропнуть, верно?) Врятли в скором времени команда разработает новый декриптер по этому алгоритму.

Ссылка на сообщение
Поделиться на другие сайты
4 минуты назад, Streak_Striker сказал:

это я делал на чистом пк

Тем более такие логи бесполезны.

 

5 минут назад, Streak_Striker сказал:

"зарази всё до куда руки дотянуться"? Затем убивает себя и дропает следы из системы?

Да, примерно так.

 

5 минут назад, Streak_Striker сказал:

в скором времени команда разработает новый декриптер

Без приватного ключа - нет. Ключ либо может быть изъят после поимки злодеев, либо они сами его выставят в общий доступ (хоть и очень редко, но такое случается).

Ссылка на сообщение
Поделиться на другие сайты
Только что, Sandor сказал:

Тем более такие логи бесполезны.

 

Да, примерно так.

 

Без приватного ключа - нет. Ключ либо может быть изъят после поимки злодеев, либо они сами его выставят в общий доступ (хоть и очень редко, но такое случается).

Я всё понял, спасибо хаха)) Хорошего дня.

Ссылка на сообщение
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Tadmin
      От Tadmin
      Около года или двух назад один из наших корпоративных пк был заражен шифровальщиком, на нем хранилось множество фотографий, которые зашифровались, тот пк был сразу отформатирован, но перед этим зашифрованные файлы были перемещены, сейчас в них появилась нужда, прикрепляю пример зашифрованных файлов.
      hopeandhonest@smime.ninja.zip
    • DimonD
      От DimonD
      Добрый день. Помогите пожалуйста с расшифровкой файлов? так же на сервак ктото споймал эту гадость. 
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • nevvermind
      От nevvermind
      Добрый день,  по этой версии шифровальщика нет шансов?
       
      пароль на архив с зашифрованными " 1 "
       
       
      Downloads.rar
    • QueenBlack
      От QueenBlack
      Доброго дня.
      Пришла беда, прошу помощи.
       
         var start_date = new Date('May 26 2023 23:52:20');
          var discount_date = new Date('May 28 2023 23:52:20');
          var end_date = new Date('May 31 2023 23:52:20');
          var main_contact = '@rudecrypt';
          var second_contact = 'telegramID@rudecrypt';
          var hid = '[6243493E-BBF995AE]';
          var telegram_link = 'https://telegram.org/';
       
      Addition.txt FRST.txt crypt.7z how_to_decrypt.7z
    • xonda904009
      От xonda904009
      Поймали вирус hopeandhonest@smime.ninja. Зашифровал во всех папках...
       
      Может можно что то сделать.  Сам комп переустановил на чистый  диск.
      virus.rar
×
×
  • Создать...