RSAUtil Ransomware
alexjer554 batary5588 ursa2277
ziz777 Panzergen552 vendetta553
Filegorilla1388 vine77725 panda7499
jonskuper578 fox2278 lion7872 Tizer78224
(шифровальщик-вымогатель)
Как удалить? Как расшифровать? Как вернуть данные?
По ссылке выберите Управление "К" МВД России и подайте онлайн-заявление.
См. также статьи УК РФ:
ст. 159.6 "Мошенничество в сфере компьютерной информации"
ст. 272 "Неправомерный доступ к компьютерной информации"
ст. 273 "Создание, использование и распространение вредоносных компьютерных программ"
Информация о шифровальщике
Этот крипто-вымогатель шифрует данные пользователей и серверов с помощью AES, а затем требует выкуп, чтобы вернуть файлы. Оригинальное название. Написан на Delphi. Сумма выкупа: $750 или другая.
© Генеалогия: выясняется.
К зашифрованным файлам добавляется составное расширение по шаблону:
.[ransom_email].ID<victim_ID>
Например:
.helppme@india.com.ID83994902
.some@mail.ru.ID16035194
Активность этого крипто-вымогателя пришлась на апрель 2017 г. Ориентирован на англоязычных пользователей, что не мешает распространять его по всему миру.
Записка с требованием выкупа называется: How_return_files.txt
Она дублируется изображением, встающим обоями рабочего стола.
Содержание записки о выкупе:
Hello my friend!
All files on your PC encryphted!
my email: helppme@india.com or
hepl1112@aol.com
Перевод записки на русский язык:
Привет мой друг!
Все файлы на твоем ПК зашифрованы!
Мой email: helppme@india.com или
hepl1112@aol.com
Содержание текста с экрана блокировки:
WARNING!!!
Your ID 83624883
OUR FILES ARE DECRIPTED
Your documents, photos, database, save games and other important data was encrypted.
Data recovery the necessary interpreter. To get the interpreter, should send an email to helppme@india.com or hepl1112@aol.com.
In a letter to include Your personal ID (see the beginning of this document).
In response to the letter You will receive the address of your Bitcoin wallet to which you want to perform the transfer.
When money transfer is confirmed, You will receive the decrypter file for Your computer.
After starting the programm-interpreter, all Your files will be restored.
Attention! Do not attempt to remove a program or run the anti-virus tools.
_ Красным выделены слова с ошибками, хотя и остальной текст не лучше. 😃
Перевод текста на русский язык:
ПРЕДУПРЕЖДЕНИЕ!!!
Ваш ID 83624883
OUR FILES ARE DECRIPTED
Зашифрованы ваши документы, фотографии, база данных, сохранения игр и другие важные данные.
Восстановить данные нужен интерпретатор. Для получения интерпретатора надо отправить email на helppme@india.com или hepl1112@aol.com.
В письме укажите Ваш личный ID (см. начало этого документа).
В ответ на письмо Вы получите адрес вашего биткойн-кошелька, на который Вы хотите сделать перевод.
Когда денежный перевод будет подтвержден, вы получите файл-декриптер для Вашего компьютера.
После запуска программы-интерпретатора все Ваши файлы будут восстановлены.
Внимание! Не пытайтесь удалить программу или запустить антивирусные программы.
Распространяется путём взлома через незащищенную конфигурацию RDP или может распространяться с помощью email-спама и вредоносных вложений, обманных загрузок, эксплойтов, веб-инжектов, фальшивых обновлений, перепакованных и заражённых инсталляторов. См. также "Основные способы распространения криптовымогателей" на вводной странице блога.
Список файловых расширений, подвергающихся шифрованию:
Файлы, связанные с этим Ransomware:
How_return_files.txt
<random>.exe
svchosts.exe
NE SPAT.bat
DontSleep_x64.exe
DontSleep_x64.ini
image.jpg
DECODE_ALL_FILES.bat
config.cfg
private.pem
и другие.
Расположения:
\ufffd\u0a2f\ufffd\ufffd/cripter/
Записи реестра, связанные с этим Ransomware:
См. ниже результаты анализов.
Сетевые подключения и связи:
Email: helppme@india.com и hepl1112@aol.com (от 30.04.2017)
some@mail.ru (от 16.05.2017)
BTC: 1CshTLvSfDrN1ATmC7vBNTkay1MtsA6KVs
См. ниже результаты анализов.
Результаты анализов:
Гибридный анализ >>
VirusTotal анализ >>
VirusTotal анализ на архив >>
Другой анализ >>
Степень распространённости: высокая.
Подробные сведения собираются регулярно.
Обновление от 10 мая 2017:
<< Скриншот записки
Обновление от 31 мая 2017:
Email: ziz777@gmx.com, ziz777@india.com
Расширение: .[ziz777@india.com].ID<random_digits8>
Пример зашифрованного файла: Documents.docx.[ziz777@india.com].ID74930660
См. также комментарии Константина Козлова от 31 мая 2017 г. и Denis Karpov от 17 июня 2017.
Обновление от 5 августа 2017:
Расширение: URSA.ID89817182
Email: ursa2277@gmx.com
ursa2277@yahoo.com
ursa2277@india.com
ursa2277@bk.ru
Записка: How_return_files.txt
Темы на форуме:
*forum.kasperskyclub.ru/index.php?showtopic=56673
*forum.kasperskyclub.ru/index.php?showtopic=56685
<< Скриншот записки на английском языке
Обновление от 3 октября 2017:
Расширение (шаблон): .[alexjer554@gmx.com].ID<victim_ID>
Расширение (пример): .[alexjer554@gmx.com].ID40506070
Email: alexjer554@gmx.com и alexjer554@india.com
Записка: How_return_files.txt
Файлы: NE SPAT.bat, xmrig.exe, svhosts.exe
Папки: \cripter\ и другие.
Расположения: \AppData\Local\Chrome\xmrig.exe
\cripter\NE SPAT.bat
\cripter\svhosts.exe
Темы на форуме:
*forum.kasperskyclub.ru/index.php?showtopic=57157
*forum.kasperskyclub.ru/index.php?showtopic=57214
*forum.kaspersky.com/index.php?/topic/380468-шифровальщик/
<< Скриншот записки на русском языке
Обновление от 23 октября 2017:
Email: batary5588@gmx.com
batary5588@india.com
batary5588@protonmail.com
Файл: svhosts.exe
Результаты анализов: HA+VT
Обновление от 8 ноября 2017:
Расширение (шаблон): .---[robocript@india.com]---.ID<victim_ID>
Расширение (пример): .---[robocript@india.com]---.ID91977707
Email: robocript@gmx.us
robocript@india.com
robocript@protonmail.ch
Обновление от 1 декабря 2017:
Email: Panzergen552@gmx.de
Panzergen552@protonmail.com
Panzergen552@india.com
Обновление от 12 декабря 2017:
Расширение (шаблон): .ID<victim_ID>.VENDETTA
Пример расширения: .[ID59147733].VENDETTA
Записка: How_return_files.txt
Email: vendetta553@gmx.de
vendetta553@india.com
vendetta553@protonmail.com
Тема на форуме: *forum.kasperskyclub.ru/index.php?showtopic=57929
Обновление от 16 декабря 2017:
Расширение (шаблон): .ID<victim_ID>.GORILLA
Записка: How_return_files.txt
Email: Filegorilla1388@gmx.de
Filegorilla1388@india.com
Filegorilla1388@protonmail.com
<< Скриншот записки на английском языке
Тема на форуме: *forum.kasperskyclub.ru/index.php?showtopic=57973
Обновление от 30 декабря 2017:
Записка / Ransom-note: How_return_files.txt
BTC: 166asTTzXjy8xaw1feimY7s1xwozyy8ACi
Сумма выкупа / Sum of ransom: $2000 (0,155 BTC)
Email: vine77725@gmx.de
vine77725@india.com
vine77725@protonmail.com
Содержание записки / Contents of note:
Hello…
For instructions on how to recovery the files, write to me:
vine77725@gmx.de
vine77725@india.com
vine77725@protonmail.com
In the letter, indicate your personal ID (see the file format).
If you have not received an answer, write to me again.
Обновление от 21 января 2018:
Email: panda7499@gmx.de
panda7499@india.com
panda7499@protonmail.com
Обновление от 18 февраля 2018:
Пример расширения с ID: .[ID621xxxxx]
Email: jonskuper578@india.com
jonskuper578@gmx.de
jonskuper578@protonmail.com
Записка: How_return_files.txt
Содержание записки:
Hello... :)
For instructions on how to recovery the files, write to me:
jonskuper578@india.com
jonskuper578@gmx.de
jonskuper578@protonmail.com
In the letter, indicate your personal ID (see the file format).
If you have not received an answer, write to me again.
Пример темы на форуме >>
Обновление от 5 марта 2018:
Пример расширения с ID: .[ID284xxxxx]
Email: fox2278@india.com
fox2278@protonmail.com
fox2278@gmx.de
Записка: How_return_files.txt
Содержание записки:
Hello... :)
For instructions on how to recovery the files, write to me:
fox2278@india.com
fox2278@protonmail.com
fox2278@gmx.de
In the letter, indicate your personal ID (see the file format).
If you have not received an answer, write to me again.
---
Обновление от 2 апреля 2018:
Email: lion7872@protonmail.com
lion7872@gmx.de
lion7872@india.com
Содержание записки:
Hello Friend :)
For instructions on how to recovery the files, write to me:
lion7872@protonmail.com
lion7872@gmx.de
lion7872@india.com
In the letter, indicate your personal ID (see the file format).
If you have not received an answer, write to me again.
---
Обновление от 4 мая 2018:
Email: Tizer78224@gmx.de
Tizer78224@india.com
Tizer77234@protonmail.com
Содержание записки:
Hi friend... :)
For instructions on how to recovery the files, write to me:
Tizer78224@gmx.de
Tizer78224@india.com
Tizer77234@protonmail.com
In the letter, indicate your personal ID (see the file format).
If you have not received an answer, write to me again.
Топик на форуме >>
Обновление от 25 июня 2018:
Email: filesreturn247@gmx.de
filesreturn247@india.com
filesreturn247@protonmail.com
ВНИМАНИЕ! Для зашифрованных файлов есть частный декодер от Dr.Web. Примеры помощи в комментариях ниже. Пишите помощникам на email. Увы, публичного дешифровщика нет. Или сами закажите расшифровку у Dr.Web по ссылке >>
Read to links: Tweet on Twitter ID Ransomware (ID as RSAUtil) Write-up, Topic *
Thanks: xXToffeeXx Michael Gillespie Alex Svirid victims of Ransomware (пострадавшие от вымогателей)
© Amigo-A (Andrew Ivanov): All blog articles.
Как дела обстоят с дешифровщиком? больше сотни баз 1С похерило в том числе на резерве
ОтветитьУдалитьНет пока дешифровщиков. Увы. И вредонос до сих пор активен.
УдалитьА на текущий момент тоже не появилось? И помогает ли https://support.kaspersky.ru/viruses/disinfection/8547 ? Воспользоваться не получилось, требует оригинальный файл.
УдалитьКирилл, утилита по ссылке не может помочь по простым причинам: не для него была создана и у неё последнее обновление (судя по дате на сайте) - декабрь 2016. А RSAUtil появилась в конце апреля 2017.
УдалитьЕсли появится декриптер или иной способ дешифровки, я добавлю блок со ссылкой на него.
Утилита от DrWeba расшифровывает файлы офиса
ОтветитьУдалитьДавайте ссылку, проверим.
УдалитьRannohDecryptor тоже работает , но очень медленно и список форматов не велик. Завтра напишу какие он может вылечить и кину ссылку на веба
ОтветитьУдалитьНа сайте Dr.Web расшифровывают, если есть оригинал и зараженный файл. Только у тебя должен быть лицензионный ихний антивирус почти за 6 тыс руб )))
ОтветитьУдалитьДобрый день.
ОтветитьУдалитьПодцепил этот же вирус, во всяком случае поведение, изменение имён файлов и записка вымогателя совпадают.
Адреса для контакта - ziz777 at gmx.com, ziz777 at india.com
Из примечательного:
1. Короткие файлы зашифрованы полностью
2. У больших файлов зашифрован только кусок в начале
3. К каждому файлу в конце после разделителя (16 байт 0х0) добавлена приписка, тоже кодированная
4. Из связанных файлов - есть не все, дополнительно встретил INFOFILE, DesktopImg, msvcr90.dll - все в папке cripter.
5. Все файлы вируса были зашифроаны по тому же принципу, что и остальные файлы на компе.
6. Исполняемый файл был назван svhosts.exe, а не svchosts.exe
Приписки в конце файлов практически идентичны, видел вроде как 3 вариации, что наводит мысли на шифрование RSA с сеансовым ключом.
Размер блока для шифрования - 16 байт, во всяком случае для больших файлов. Если подскажете лучший вариант, куда это всё отписать - с удовольствием сделаю =)
PS. Как и сказал, папка с вируснёй так же зашифрована, так что пример прислать не могу. Единственное, что есть - svhosts.exe из дампа памяти запущенного на машине процесса.
Спасибо, добавил email-ы в обновления со сноской на ваш комментарий. Скриншот записки был бы кстати.
УдалитьТот же вирус, что и в последнем посте, но папка с вирусом была не зашифрована. Находился в папке Downloads в профиле у пользователя.
ОтветитьУдалитьЕсли нужно тело, вот ссылка:
https://cloud.mail.ru/public/JfuT/t6keUJSQG
Пароль qweqweqwe
Встроенный майловский антивирь видет в нем вирус
Пример зашифрованного и незашифрованного файла:
УдалитьШифрованный:
https://cloud.mail.ru/public/GKAC/LpvEdcbi3
Нешифрованный:
https://cloud.mail.ru/public/7EPY/CjqhSN1rx
Спасибо. Добавил информацию в обновления к статье.
ОтветитьУдалитьИз-за важности зашифрованной информации, пришлось выкупить ключ для дешифрации, выглядит так:
ОтветитьУдалитьMIIEowIBAAKCAQEArizZrORp7FFfPZI00voB3TfnLS/SD/sBL7Kj75GXJ9JiPWfW
NWEXz8aMkvqmDQRe64XWr48bMocMtMRpMAJzhmwM1qzwU4MAqkpt2oIL5M0s7eaq
fMbm86JLfVk3HikCwzYd0KOAWTgPXyX0VGNIZzWD5BuZrZvpphkorIYQUiv/FmMX
WMsEAyoCjP3G4MJRd3fsC8l1PSfp8TtdKxF87wn4j1ILKDElF7pkd6k9IsRhXnkv
Sh7JzNcp8Nsav3zOxVxVkplWnT8JOWFYRf5ssxMKCCYXZ2POxZVjY6R+qrKVOIiH
IEH+F1rguHVjNbUYJTGrqOVfIvggp+qWqjUWVwIBAwKCAQB0HeZzQvFINj9+YXiM
pqvoz+9zdTa1UgDKdxf1C7oajEF+RTl462U1Lwhh/G6zWD9Hro8ftLzMWgh4gvDK
rE0ESAiPHfWNAgBxhvPnAV1DM3NJRHGohJn3wYeo5iS+xgHXeWk1wlWQ0Ao/bqLi
7NrveQKYEmZzvUZuu3BzBArhcZBdAOr37LKT6F735UZfYlTtrO9h/nRbxEFa568b
MuXcvT/hRjstwu2XjtPaayaKf88UHKZCYM3SR4CzzRF3ulcPcDlm6jhkMQuHWyYk
XfiZT5a9YgYjHkJzNS4DV9buJYaOWRtNvoGfN6jR890xF4bVCA38VKogjcEe9lIX
Ioi7AoGBANoau1gzLK/LN3cu+NuaxWSmlmIC3+V46WEAbORyYDIXJSXakBkPiRzj
mlbOtTAuBD6ghsPvdw+ztMpRkoAwQp45udCSS7bM/EeUir+/tYX4e2IksBZansA+
iRqPx16ti9FYM1P0SvH9dB0N+4Ck1Ne7DrPowVZM9ZJGFkV35KUtAoGBAMxwJl6x
u0haFfzqLQG26W1sXiL16+E6mCbocvIP5PIMyPLi2JlUA6PQyc/hU1MlAGwfx3H3
FoVdtx6RlQBboq30ei7l7ks5+TBZzd9Pu/HUoEXHYvfYF6raPIPO2V2X7noKz4o3
WUmrE0ZvjBbHPPYqluLFpQmlLeyzYtYPnKQTAoGBAJFnJ5AiHcqHek90pee8g5hv
DuwB6pj7RkCq80L26swPbhk8YBC1BhNCZuSJziAerX8Vry1KT1/NIzGLtwAgLGl7
0TW23SSIqC+4XH/VI66lp5bDIA7nFIApsLxf2j8eXTY6zOKi3KFTor4JUlXDOI/S
Cc1F1jmIo7bZZC5P7cNzAoGBAIhKxD8hJ4WRY/3xc1Z58POdlBdOnUDRusSa90wK
mKFd20yXOxDirRfghoqWN4zDVZ1qhPakua4+ehRhDgA9Fx6i/B9D9DImpiA73pTf
0qE4atkvl0/lZRyRfa00kOkP9FFcilwk5jEct4RKXWSE007HD0HZGLEYyUh3lzlf
vcK3AoGBANPToGlCjk2FFPljN5dClQF5Ql0+ULqK/0Il9FXrKzREF2uhoF+n1QYs
W2nevtrVYgImplT2kCIVDcY0qckcaE/RwdIRIc620pevY6m2OEhN+99CjWmZo86H
QYI8UCIwr0lJ7zcEMXaLK/shGsTmDmEyEuMQNqeSKEkchaYQ/2vA
Если данная информация поможет кому то,- замечательно.
Не уверен, что стоит это публиковать, так что если что не пропускайте.
Дешифровка прошла успешно?
УдалитьДа, всё расшифровалось за 2 минуты. (около 80Гб данных). Удивился скорости.
Удалитьчем дешифрацию производили? какая утилита?
УдалитьМаксим, дешифратор и ключ Денис получил у вымогателей после оплаты.
УдалитьЕще немного о механизме распространения, из того, что удалось выяснить:
ОтветитьУдалитьПопадает с помощью RDP (при чем порт RDP нестандартный использовался) Были отсканированы порты, кстати сканирование портов до сих пор продолжаются. Сканируют с разных IP адресов, например:
19/Jun/2017 07:49:50] IPS: Port Scan, protocol: TCP, source: 5.8.49.21, destination: <>, ports: 3384, 3386, 3388, 3389, 3390, 3392, 3394, 3396, 3398, 3400, ...
[19/Jun/2017 04:55:15] IPS: Port Scan, protocol: TCP, source: 94.102.49.88, destination: <>, ports: 3336, 3363, 3374, 3376, 3378, 3379, 3383, 3392, 3393, 3395, ...
[19/Jun/2017 08:44:31] IPS: Port Scan, protocol: TCP, source: 185.110.56.133, destination: <>, ports: 35357, 58415, 53552, 40755, 43571, 52344, 41128, 47300, 33778, 60153, ...
Дальше в течении двух суток был подбор логина/пароля.
Нашлась временная учетка, которую забыли удалить (Бухгалтер) с простым паролем (1111) и доступом к РДП.
После этого был осуществлен вход, подкачено тело вируса и зашифрованы файлы, к которым был доступ у этого пользователя.
Машина эта использовалась как сервер приложения 1С (RemoteApp). Антивирус не стоял. И, к сожалению, у этого пользователя был доступ к двум базам 1С (файловым), которые в последствии и были зашифрованы. Резервные копии этих баз не делались. Точнее делались, но почему то по воле местного программиста на тот же диск, ну и понятно тоже зашифровались %).
В общем от сюда вывод:
1. Вирус пришел не по почте (!)
2. Правильно сделанные бакапы и теневые копии полностью нивелируют последствия действия вируса.
3. Антивирус должен стоять на всех компьютерах в сети. Попав всего лишь на один, даже самый малозначимый, может заставить понервничать.
4. Открытый порт RDP, даже нестандартный - красная тряпка для попыток входа. И если внутри сети вы используете стандартные логины (Админ, ГлавБух, пользователь, user, и т.п.) и несложные пароли (qwerty, 1234, 1111, и т.п.) - только вопрос времени, как быстро ваша система подвергнется нападению
Ребята, я столкнулся с таким же вирусом, причем он заразил все файлы 1С и файлового-сервера, помог ключ предоставленный - Denis Karpov, я ввел его и файлы декриптовались, огромное спасибо - Denis Karpov!
ОтветитьУдалитьА куда вы его вводили?
УдалитьDenis Karpov можете выложить дешифратор который вам прислали?
УдалитьМы тоже поймали этот вирус, опробовали ключ выложенный выше, с его помощью удалось дешифровать файлы, но без верного ключа файлы нормально не дешифруются, их структура нарушается.
ОтветитьУдалитьДрузья у меня есть дешифратор от dr.web, кому нужен, пишите мне на почту a.rashepkin@gmail.com
ОтветитьУдалитьплииз помоги кинь дешиaфратор. lucas12@mail.ru
УдалитьДобрый день. Интересует дешифратор, угораздило подхватить заразу :(
Удалитьfromriga@yahoo.com
If you please send a copy to darren.griffin@live.co.uk please. Thank you sir :)
УдалитьДобрый день! Поймал такую же ерунду. можно выслать дешифратор fascom04@mail.ru. Заранее благодарен
УдалитьДобрый день! Можно выслать дешифратор maslovagoluba65@gmail.com. Заранее благодарю!
УдалитьДешифратор от Александра реально помог, огромное ему спасибо за помощь!
ОтветитьУдалитьплииз помоги кинь дешиaфратор. lucas12@mail.ru
УдалитьПосле получения, отпишите здесь, чтобы я мог удалить ваш email, а то его спам-боты засекут.
УдалитьКоллеги по несчастью, доброго времени суток. Поделитесь дешифратором, RSAUtil-Ransomware все фотки испоганил (детей и внуков). Словил, похоже, по RDP (нестандартный порт), но пароль не самый простой (Zse123!), сменил, конечно. Заранее благодарен, Александр, kaz3162@ya.ru
ОтветитьУдалитьТоже поймал эту гадость. буду благодарен за дешифратор. romanko.a@gmail.com
ОтветитьУдалитьДешифратор есть, дело в том, что приватный ключ у каждого свой
ОтветитьУдалитьБуду очень благодарен за дешифратор betmenbar@gmail.com
ОтветитьУдалитьу меня не успел до конца выполнится т.к не было заставки на рабочем столе остался файл исходник вируса если кому нужно
Прошу помочь! Если не сложно киньте дешифратор betmenbar@gmail.com буду очень благодарен, сейчас уже новые email вымогателей
ОтветитьУдалитьbatary5588@gmx.com
batary5588@india.com
batary5588@protonmail.com
так же остался файл самого шифровальщика, коллеги прекрывайте РДП(((
Спасибо за email. Добавил в обновления.
УдалитьФайл шифровальщика нужно загрузить на
https://www.hybrid-analysis.com/?lang=ru
https://www.virustotal.com/ru/
И ссылки на публичный отчет сюда в комментарии.
Аналогично увидел сегодня картинку с этими имейлами batary5588@gmx.com
ОтветитьУдалитьbatary5588@india.com
batary5588@protonmail.com
Прошу помощи с дешифратором. Буду благодарен, если вышлите на akorulin@gmail.com. И хоть какую-то инструкцию по процессу расшифровки.
Отчет по файлу svhosts.exe
Удалитьhttps://www.hybrid-analysis.com/sample/6d5f388978f6128158cf89697d39dacca1ef1efc3577cf1bb4f6e47e65456684?environmentId=100
Спасибо. Добавил в обновление от 23 октября.
УдалитьВот,что мне прислал вымогатель:
ОтветитьУдалитьhttps://dropfile.to/1gVRJDq
1. Download the file
2. Unzip the folder (preferably on your desktop)
3. Password: 123
4. Disable antivirus (if blocked)
5. Open the program svhosts.exe
6. We put in there our key (which I threw off)
7. We press check and start!
Нету файла. https://dropfile.to/1gVRJDq
УдалитьИ мне сегодня прилетел.
ОтветитьУдалитьЯщики :batary5588
Добрый день. Словил batary5588@india.com по RDP как не понимаю. Порты другие, пароли сложные.... Вот что нашел на компе: https://yadi.sk/d/Y1i2kGbD3P4aJj пароль 111 Проверкой убил svhosts. Если это поможет расшифровке файлов,
ОтветитьУдалитьбуду благодарен, если вышлите на почту jo-l@yandex.ru дешифратор.
Всем добрый день. Поймал вирусяку batary5588@india.com. Есть у кого дешифратор?
ОтветитьУдалитьp.s Глянул юзеров на сервере, появился юзер test, похоже создал для себя вирусяка его чтоли
Большое спасибо Александру Расщепкину, дешифратор помог, в файл настройки дешифратора нужно добавлять свой email вымогателя, пишите если что на mail скину дешифратор, по файлу вируса был к сожалению утерян по неосторожности не отключил защитник windows когда вставил флешку с вирусом и он его удалил, попробую восстановить разделы чтобы отправить вирус на анализ
ОтветитьУдалитьАлександр, можно Вас попросить выслать? jo-l@yandex.ru
УдалитьАлександр, помогите пожалуйста, тоже столкнулись этой бедой (( 3270604@gmail.com
УдалитьАлександр, можно мне тоже выслать stance1love@yandex.ru?
УдалитьДобрый день! Можете выслать дешифратор maslovagoluba65@gmail.com
УдалитьПодтверждаю, данная особа залезла на файловый сервер и наделала делов в 16:30 24.10.17 заметили.
ОтветитьУдалитьДобрый вечер! Сегодня у нас на сервере произошло то же самое что и у всех выше, пришлите дешифратор почта aesklim@gmail.com. Заранее спасибо
ОтветитьУдалитьДобрый день. Сбросьте пожалуйста ссылку на дешифратор zapravkagomel@gmail.com
ОтветитьУдалитьbatary5588@gmx.com
batary5588@india.com
batary5588@protonmail.com
такая беда...
Уважаемы форумчане, если требуется дешифровальщик, пишите на почту т.к. купил его у Dr.Web и выкладывать на форум не имею права.
УдалитьДобрый день! Все фотографии и офисные файлы зашифрованы ((((( Помогите пожалуйста ??? Ксения "k.oltynaeva@rambler.ru"
УдалитьУважаемый, Александр, прошу выслать дешифровальщик на dk.sumy@gmail.com. Подхватил вирус, требующий обратится на batary5588@india.com . Благодарю.
ОтветитьУдалитьудалось договориться на сумму около 5500р через указанные почты, выслали дешифратор, всё расшифровалось
ОтветитьУдалитьАлександр, прошу выслать дешифровальщик на 3axapka@gmail.com. Почта вымогателя batary5588@india.com Заранее благодарен!
ОтветитьУдалитьАлександр выше указал свой email
Удалитьa.rashepkin@gmail.com
Пишите на его почту.
Здравствуйте, уважаемые!
ОтветитьУдалитьПоймал "заразу" тоже. По описанию очень похоже, но имя другое
xxxxx.pdf.---[robocript@india.com]---.ID91977707
в текстовом файле новые адреса почты:
robocript@gmx.us
robocript@india.com
robocript@protonmail.ch
Помогите, пожалуйста с дешифратором.
Буду очень признателен.
6761994@mail.ru
Александр выше указал свой email
Удалитьa.rashepkin@gmail.com
Пишите на его почту.
Я писал. Александру спасибо огромное, все прислал. Но не помогло...
УдалитьМожет еще кто откликнется...
Прочитайте комментарии выше, возможно, чей-то поможет.
УдалитьПосле недельных "танцев с бубном", кажеться, нашел противоядие своей гадости. Про другие не скажу - не знаю. Поставил комп на расшифровку.Перебирает ключи. Медленно, но процес движется и файлы расшифровываются. Зависит от проца. На своем стареньком рабочем компе за день расшифровал около 20 файлов (.doc, .docx, .xls, .dwg, pdf) Тут выкладывать не буду по понятным причинам. Кто вдруг оказался в такой же беде - пишите на почту, помогу чем смогу.
УдалитьХочу выразить благодарность двум Александрам :) в этой ветке - один скинул нужное ПО, второй натолкнул на нужную мысль.
Максим, день добрый!
УдалитьПоделитесь, пожалуйста, дешифратором на почту pye944@gmail.com
Заранее Вам благодарен!
Этот комментарий был удален автором.
УдалитьВозможно, что его почта/аккаунт гугла не были подтверждены. Пользователь опознаётся и комментарии может писать, а Гугл требует еще подтверждения. Неудобная система.
УдалитьЭтот комментарий был удален автором.
УдалитьЭтот комментарий был удален автором.
УдалитьКиньте пожалуйста дешифратор на ui_aleksey@mail.ru
УдалитьУ меня целая сеть магазинов встала из-за этого гада. В письме написана почта filesreturn247@india.com
См. коммент и ссылку от 24 июня 2018, внизу. Там есть инструкция.
УдалитьКоллеги киньте плиз дешифровальщик на jawaclub777@rambler.ru
ОтветитьУдалитьПочта вымогателя batary5588@india.com Заранее благодарен!
Здравствуйте! Поделитесь пожалуйста дешифратором на почту nikolasautumn@gmail.com
ОтветитьУдалитьпочта вымогателя:
Panzergen552@gmx.de
Panzergen552@protonmail.com
Panzergen552@india.com
Пишите сами Александру Расщепкину на почту a.rashepkin@gmail.com
УдалитьУ шифровальщика новый email, возможно, что предыдущий дешифратор уже не поможет.
Здравствуйте! Поделитесь пожалуйста дешифратором на почту Volosi87@gmail.com
ОтветитьУдалитьпочта вымогателя:
Panzergen552@gmx.de
Panzergen552@protonmail.com
Panzergen552@india.com
Пишите сами Александру Расщепкину на почту a.rashepkin@gmail.com
УдалитьУ шифровальщика новый email, возможно, что предыдущий дешифратор уже не поможет.
Для всех, кто ещё попался на эту гадость, стоит добавить.
ОтветитьУдалитьМне попались следующие адреса электронной почты:
Panzergen552@gmx.de
Panzergen552@protonmail.com
Panzergen552@india.com
Во-первых, ОГРОМНОЕ СПАСИБО Александру Расщепкину, Максиму Костяненко, держателю этого блогчика и, конечно же, лабоработии Доктора ВЕБА!
Во-вторых, в присланном файле (который поменьше, можно отредактировать блокнотом) необходимо изменить существующую строчку и заменить той, что подходит для расшифровки именно Вам, в моём случае это было .[IDXXXXXX].PANZER (вместо XXX были цифры), именно это (включая первую точку) я и вставил в редактируемый файл после двоеточия, вместо того, что там было изначально.
В-третьих, кое-какие файлы расшифровать, всё же, не получилось, поэтому предлагаю ими пожертвовать. А именно: файлы GIF маленького размера (менее 1кб) не расшифровались ни один, некоторые файлы, так же мизерного размера, и нестандартного/непонятного формата так же не расшифровались, однако, на неудачную расшифровку он затрачивал безумное количество времени - он перебирал 65535 известных ключей (как я думаю), а для удачной расшифровки, самое большое, был перебор не более 20000 переборов подряд (абсолютно не зависит от размера файла, что радует, особенно когда речь идёт об аутлуковских файлах или видео, в моём случае).
В-четвёртых, используйте опцию -path для программы, ибо весь целиком диск расшифровывать -
наверное, не очень и нужно даже. Самый мрак попытаться расшифровать полностью путь C:\Users ... там куча абсолютно ненужного.
И последнее, но не по значимости, а по порядку. Пользуйтесь нормальными паролями, если открываете RDP, то не меняйте порт на легкозапоминаемый, старайтесь выбирать что-то не а-ля 11223, а что-то посложнее, файрволлы, NLA итд итп. В моём случае, да и не только в моём, судя по всему, зашифровано было человеческими руками, а не "злобным вирусом". Мой косяк, учитесь на чужих ошибках.
Ещё раз всем спасибо!
Поделитесь пожалуйста дешифратором на почту alfasoft@ex.ua
ОтветитьУдалитьПочта вымогателя.
Filegorilla1388@gmx.de
Filegorilla1388@india.com
Filegorilla1388@protonmail.com
Лучше сами напишите на почту, которою здесь указали помогающие.
УдалитьПоделитесь пожалуйста дешифратором на почту yarkaya05@gmail.com
ОтветитьУдалитьМне попались адреса почты:
vine77725@gmx.de
vine77725@india.com
vine77725@protonmail.com
Заранее спасибо!
Еле нашел эту тему. Вот новые мейлы, чтобы остальные могли найти.Даже не понятно как хакнули. Но повезло, что это делал робот, на пк висели открытые rdp на несколько других и они остались не зараженными.
ОтветитьУдалитьpanda7499@gmx.de
panda7499@india.com
panda7499@protonmail.com
Спасибо. Добавил.
Удалитьfox2278@india.com
ОтветитьУдалитьfox2278@protonmail.com
fox2278@gmx.de
Thank you! I added this info.
Удалить
ОтветитьУдалитьВсем привет! все один в один
только id другой [ID28491889]
и текс письма ниже
Hello... :)
For instructions on how to recovery the files, write to me:
fox2278@india.com
fox2278@protonmail.com
fox2278@gmx.de
In the letter, indicate your personal ID (see the file format).
If you have not received an answer, write to me again.
Скиньте плиз дешифратор на почту kato50@mail.ru
Вам лучше самим написать на почту тому, кто предлагал реально работающий дешифратор.
УдалитьСпасибо, добавил это в блок обновлений.
УдалитьВсем привет!
ОтветитьУдалитьу кого чебуть есть дещифратор ?
спасибо болшое
Hello Friend
:)
For instructions on how to recovery the files, write to me:
lion7872@protonmail.com
lion7872@gmx.de
lion7872@india.com
In the letter, indicate your personal ID (see the file format).
If you have not received an answer, write to me again.
Выше в комментариях есть email человека, которому удалось получить дешифровщик и расшифровать файлы. Возможно, что это уж не будет работать, т.к. Ransomware могли за это время изменить.
УдалитьIf anyone has the decryptor, please upload it to a file sharing website. I have emailed Alexander Raschepkin but he isn't replying. Thanks
ОтветитьУдалитьмогу поделиться дешифровщиком от drwеb, пишите на почту ashtray(a)me.com
ОтветитьУдалитьВсем здравствуйте. Получили вот такое сообщение на одном из серваков(((
ОтветитьУдалитьHi friend...
:)
For instructions on how to recovery the files, write to me:
Tizer78224@gmx.de
Tizer78224@india.com
Tizer77234@protonmail.com
In the letter, indicate your personal ID (see the file format).
If you have not received an answer, write to me again.
Если есть у кого дешифратор отправьте плиз на почту v0vanidze@mail.ru
Вам лучше самому написать на email в комментариях тому, кто предлагал действующий дешифратор. Публичного дешифровщика нет. Можно также самому заказать дешифровку в компании Dr.Web. Это они сумели сделать дешифратор. См. рекомендацию в статье моей https://id-ransomware.blogspot.ru/2017/03/first-steps-victim.html
УдалитьТам абзац с заголовком "Что делать дальше?"
пункты 4) и 5).
СПАСИБО!
УдалитьУстал отвечать на ваши письма :)
ОтветитьУдалитьПо ссылке архив, там два файла, их надо распаковать в одну папку
Файл te225pass нужно отредактировать под то расширение, которое у вас на зашифрованых файлах. Так же можно запустить программу на дешифровку определенного каталогам помощью атрибута -path. Создайте ярлык и в конце пути пропишите, например, decryptor.exe -path "c:\temp", файлы будут расшифрованы в папке temp на диске с.
Процесс занимает очень длительное время, например на моем пентиуме g2020 один файл готовился около 20-30 минут.
Удачи.
https://drive.google.com/file/d/1mf1ixxHDgsSxk1zCozZ45atMGeYPwTKq/view?usp=drivesdk
Vincent Vega, Добрый день. В системе поработал шифровальщик.
ОтветитьУдалитьСможете скинуть программу? Ссылка на google drive не работает.
Текст ReadMe:
Hello my friend!
For instructions for decrypting files, please write here:
mrbin775@gmx.de
mrbin775@protonmail.com
If you have not received an answer, write to me again!!
Это Scarab-Bin Ransomware
Удалитьhttps://id-ransomware.blogspot.com/2018/07/scarab-bin-ransomware.html
Дешифровка возможна. Составьте бесплатный запрос https://legal.drweb.ru/encoder/