файлы зашифровованы с расширением cripton; .crypton , Creeper

1
RSS
Добрый день.
На сервер компании пролез вирус шифровальщик и зашифровал файлы с расширением .cripton
Текст:

Decrypting your files is easy. Take a deep breath and follow the steps below.
1 ) Make the proper payment.
Payments are made in Monero. This is a crypto-currency, like bitcoin.
You can buy Monero, and send it, from the same places you can any other
crypto-currency. If you're still unsure, google 'monero exchange'.

Sign up at one of these exchange sites and send the payment to the address below.

Payment Address (Monero Wallet):

45eRCyNYwcs15xGKL6Y6xg88BccgLd3z6M6XRKmhnMi3REVHzgBPk1nHUn3j­Q2S2f6XwC6jzQcH2SjM81jCNYKtMQvGvcbi

2 ) Farther you should send your ip address to email address sqqsdr01@keemail.me
Then you will receive all necessary key.

Prices :
Days : Monero : Offer Expires
0-2 : 700$ : 01/21/19
3-6 : 1500$ : 01/25/19

Note: In 7 days your password decryption key gets permanently deleted.
You then have no way to ever retrieve your files. So pay now.

Просим помощи.
добавьте в ваше сообщение файл записки о выкупе + несколько зашифрованных файлов
+
добавьте образ автозапуска зашифрованной системы.
возможно, этот вариант шифратора.
известен еще в феврале, но с другим расширением.
https://pastebin.com/ucXfQf9j

Цитата
Decrypting your files is easy. Take a deep breath and follow the steps below.
1 ) Make the proper payment.
Payments are made in Monero. This is a crypto-currency, like bitcoin.
You can buy Monero, and send it, from the same places you can any other
crypto-currency. If you're still unsure, google 'monero exchange'.

Sign up at one of these exchange sites and send the payment to the address below.

Payment Address (Monero Wallet):

46WDbj1YCQrCfAGW37AJi3Ljr86waWBP1GwoRCeAGcR49xtNvRWpVyXQsqWD­xW4qaQ5SxnDB4VnJZRhNaYHuvkAdVaeLeMM

2 ) Farther you should send the following code: [redacted hex] to email address skgrhk2018@tutanota.com.
Then you will receive all necessary key.

Prices :
Days : Monero : Offer Expires
0-2  : 3 : 03/01/18
3-5  : 5 : 03/04/18

Note: In 6 days your password decryption key gets permanently deleted.
You then have no way to ever retrieve your files. So pay now.
добрый день поймали шифровальщик .cryptonна просторах интернета находил информацию что по содержанию записки возможно это
Creeper Ransomware
Cripper Ransomware
просьба стандартная:
если вы открываете новую тему по шифраторам:
добавьте несколько зашифрованных файлов в архиве, + записку о выкупе
+
добавьте образ автозапуска системы, сделанный из зашифрованной системы, если она доступна.
https://yadi.sk/d/IUOWW1IO6uzQCA - ссылка на архив с файлами
https://yadi.sk/d/4dBn9voJXz_QQg - ссылка на образ
https://yadi.sk/i/75V2zY6jGu_QUQ - ссылка на записку
Изменено: Сергей Кем - 29.01.2019 08:23:17
судя по записке о выкупе и зашифрованному файлу:

Creeper
Цитата
Этот вымогатель еще пока изучается.

Изучите топик для дополнительной информации. Образцы зашифрованных и подозрительных файлов понадобятся для дальнейшего изучения.

Опознан как

   ransomnote_email: sqqsdr01@keemail.me
https://id-ransomware.malwarehunterteam.com/identify.php?case=8740421f73be7400b7cb3b2fd12309a32630269a

по расшифовке файлов напишите в support@esetnod32 при наличие лицензии на продукт ESET

неплохо было бы найти файл шифратора. пока что мало о нем известно.
(и случаев шифрования немного, начиная с 2018г)

http://id-ransomware.blogspot.com/2018/02/creeper-ransomware.html
так же сейчас обратил внимание что у меня на сервере есть файл с базами данных postgre в архиве 7z запароленном его тоже невозможно разгадать пароль?
Цитата
Сергей Кем написал:
так же сейчас обратил внимание что у меня на сервере есть файл с базами данных postgre в архиве 7z запароленном его тоже невозможно разгадать пароль?
трудно сказать.
вы можете проверить подбор паролей  с помощью утилит от Элкомсофт.
(возможно что пароль окажется несложным)
1
Читают тему (гостей: 2)