<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0">
	<channel>
		<title>Форум esetnod32.ru [тема: Файлы зашифрованы с расширением .FISTING; .likeoldboobs; .Washedback; .Gachimuchi; .Horsefucker; .crxxx; .nigra; .x101]</title>
		<link>http://forum.esetnod32.ru</link>
		<description>Новое в теме Файлы зашифрованы с расширением .FISTING; .likeoldboobs; .Washedback; .Gachimuchi; .Horsefucker; .crxxx; .nigra; .x101 форума  на сайте Форум esetnod32.ru [forum.esetnod32.ru]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Thu, 16 Apr 2026 04:55:19 +0300</pubDate>
		<item>
			<title>Файлы зашифрованы с расширением .FISTING; .likeoldboobs; .Washedback; .Gachimuchi; .Horsefucker; .crxxx; .nigra; .x101</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic16836/message115368/">Файлы зашифрованы с расширением .FISTING; .likeoldboobs; .Washedback; .Gachimuchi; .Horsefucker; .crxxx; .nigra; .x101</a></b> <i>Win32/Filecoder.NSF/SojusZ</i> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_c5wZd6CJ" href="/user/85414/" bx-tooltip-user-id="85414">Алексей Долгов</a> написал:<br />Добрый день! В июле 2022 года столкнулись с этой же проблемой, шифрование файлов по типу .[Dungeon Masters].FISTING<br />Было ли найдено какое-либо решение?<br />Жива ли эта ветка форума?<br />=============<br />Нет, к сожалению решения по расшифровке Win32/Filecoder.NSF/SojusZ на текущий момент нет. <br />
			<i>08.02.2023 14:39:57, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic16836/message115368/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic16836/message115368/</guid>
			<pubDate>Wed, 08 Feb 2023 14:39:57 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Файлы зашифрованы с расширением .FISTING; .likeoldboobs; .Washedback; .Gachimuchi; .Horsefucker; .crxxx; .nigra; .x101</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic16836/message115365/">Файлы зашифрованы с расширением .FISTING; .likeoldboobs; .Washedback; .Gachimuchi; .Horsefucker; .crxxx; .nigra; .x101</a></b> <i>Win32/Filecoder.NSF/SojusZ</i> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			Добрый день! В июле 2022 года столкнулись с этой же проблемой, шифрование файлов по типу .&#91;Dungeon Masters&#93;.FISTING<br />Было ли найдено какое-либо решение?<br />Жива ли эта ветка форума? <br />
			<i>08.02.2023 12:05:33, Алексей Долгов.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic16836/message115365/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic16836/message115365/</guid>
			<pubDate>Wed, 08 Feb 2023 12:05:33 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Файлы зашифрованы с расширением .FISTING; .likeoldboobs; .Washedback; .Gachimuchi; .Horsefucker; .crxxx; .nigra; .x101</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic16836/message114266/">Файлы зашифрованы с расширением .FISTING; .likeoldboobs; .Washedback; .Gachimuchi; .Horsefucker; .crxxx; .nigra; .x101</a></b> <i>Win32/Filecoder.NSF/SojusZ</i> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			<br />====quote====<br /><a class="blog-p-user-name" id="bp_f16hWs7d" href="/user/80031/" bx-tooltip-user-id="80031">Max V</a> написал:<br />есть ли смысл её выкладывать здесь с целью попытки реализации дешифратора, или она ничего не даст?<br />=============<br />Пришлите, пожалуйста, файл шифровальщика в почту safety@chklst.ru, в архиве, с паролем infected, с шифрованием имен файлов.<br /><br />Если необходим анализ ПК, который предположительно был атакован из внешней сети, сделайте пожалуйста на этом устройстве лог &nbsp;ESETSysVulnCheck:<br /><br /><br />====quote====<br />Для дополнительного анализа, сделайте пожалуйста лог ESETSysVulnCheck<br /><br />"SysVulnCheck_out.zip" (лог, созданный в программе ESETSysVulbCheck)<br /><br />Скачайте специальную утилиту ESETSysVulnCheck[/B] по ссылке (скачивать необходимо в IE)<br /><noindex><a href="https://ftp.eset.sk/samples/svchecker/ESETSysVulnCheck.exe" target="_blank" rel="nofollow">https://ftp.eset.sk/samples/svchecker/ESETSysVulnCheck.exe</a></noindex><br /><br />и запустите её от имени администратора. После окончания работы утилиты в папке, откуда была запущенна сама утилита, появится лог - файл вида "SysVulnCheck_out.zip". Пришлите его также нам на анализ. &nbsp;<br /><br />=============<br /><br />Если Вы являетесь пользователем ESET, Вы можете создать обращение в техническую подддержку support@esetnod32.ru и предоставить следующие файлы для анализа:<br /><noindex><a href="https://forum.esetnod32.ru/forum35/topic16689/" target="_blank" rel="nofollow">https://forum.esetnod32.ru/forum35/topic16689/</a></noindex> <br />
			<i>18.07.2022 14:33:14, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic16836/message114266/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic16836/message114266/</guid>
			<pubDate>Mon, 18 Jul 2022 14:33:14 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Файлы зашифрованы с расширением .FISTING; .likeoldboobs; .Washedback; .Gachimuchi; .Horsefucker; .crxxx; .nigra; .x101</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic16836/message114265/">Файлы зашифрованы с расширением .FISTING; .likeoldboobs; .Washedback; .Gachimuchi; .Horsefucker; .crxxx; .nigra; .x101</a></b> <i>Win32/Filecoder.NSF/SojusZ</i> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			Здравствуйте, Произошла атака с шифрованием по типу ***.&#91;***&#93;.&#91;Dungeon Masters&#93;.FISTING. На одном компьютере осталась программа-шифратор (попробовали её запустить на виртуальной машине и она действительно всё шифрует), есть ли смысл её выкладывать здесь с целью попытки реализации дешифратора, или она ничего не даст? <br />
			<i>18.07.2022 13:42:05, Max V.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic16836/message114265/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic16836/message114265/</guid>
			<pubDate>Mon, 18 Jul 2022 13:42:05 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Файлы зашифрованы с расширением .FISTING; .likeoldboobs; .Washedback; .Gachimuchi; .Horsefucker; .crxxx; .nigra; .x101</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic16836/message114246/">Файлы зашифрованы с расширением .FISTING; .likeoldboobs; .Washedback; .Gachimuchi; .Horsefucker; .crxxx; .nigra; .x101</a></b> <i>Win32/Filecoder.NSF/SojusZ</i> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			из подозрительного:<br />sep=,<br />Datetime,Service name,Type,File name,Start type,Account<br />13.07.2022 00:29:22,KProcessHacker3,драйвер режима ядра,C:\Program Files\Process Hacker\kprocesshacker.sys,Вручную,<br />sep=,<br />Datetime,Source,Event description<br />13.07.2022 00:26:10.147,TS - Rmt Conn. Man,"""администратор"" is connecting from IP 26.202.49.230."<br />sep=,<br />Datetime,Source,Event description<br />13.07.2022 00:26:51.609,TS - Lcl Session Man,"""Администратор"" logged in from IP 26.202.49.230."<br />sep=,<br />Datetime,Source,Event description<br />13.07.2022 00:28:39.705,Non-MS Apps,"Application ""WinRAR 5.71 (64-bit)"" was installed."<br />sep=,<br />Datetime,Source,Event description<br />13.07.2022 00:29:21.091,Non-MS Apps,"Application ""Process Hacker"" was installed."<br />sep=,<br />Datetime,Source,Event description<br />13.07.2022 00:29:22.410,Created Services,"Service ""KProcessHacker3"" (драйвер режима ядра) was installed. File Name: ""C:\Program Files\Process Hacker\kprocesshacker.sys"". Start Type: Вручную. Account: n/a"<br />------------------------<br />Пользователь должен включить контроль учетных записей (UAC).<br /><br />Включен уязвимый протокол SMBv1. Чтобы отключить его, проверьте «Как удалить SMBv1» по адресу:<br /><noindex><a href="https://docs.microsoft.com/en-us/windows-server/storage/file-server/troubleshoot/detect-enable-and-disable-smbv1-v2-v3#how-to-remove-smbv1" target="_blank" rel="nofollow">https://docs.microsoft.com/en-us/windows-server/storage/file-server/troubleshoot/detect-enable-and-disable-smbv1-v2-v3#how-to-remove-smbv1</a></noindex><br /><br />Продукт безопасности ESET не найден.<br /><br />Аудит событий входа, вероятно, частично (или полностью) отключен.<br />Чтобы включить его, запустите secpol.msc и в разделе «Локальные политики» -&gt; «Политика аудита» -&gt; «Аудит событий входа» отметьте «Успех» и «Сбой».<br /><br />Обнаружен инструмент, который мог быть использован хакерами для удаления или отключения ESET:<br />- Process Hacker (установлен 13.07.2022 00:29:21)<br /><br />Отсутствуют следующие критические исправления:<br />- CVE-2021-34527, кодовое название «PrintNightmare» (<noindex><a href="https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2021-34527" target="_blank" rel="nofollow">https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2021-34527</a></noindex>)<br /><br />Мы рекомендуем:<br />- регулярное резервное копирование важных данных для предотвращения потери данных<br />- ужесточение RDP путем: включение RDP только для подключений из внутренней сети и использование VPN для подключений извне, использование 2FA, политика блокировки, предоставление доступа по RDP только тем пользователям, которым это действительно необходимо<br />- использование надежного пароля пользователями с доступом по RDP<br />- установка пароля для защиты настроек ESET и предотвращения их отключения или удаления посторонними лицами (см. <noindex><a href="https://support.eset.com/kb6783/)" target="_blank" rel="nofollow">https://support.eset.com/kb6783/)</a></noindex><br />- включение системы ESET LiveGrid Feedback<br />- включение обнаружения потенциально небезопасных приложений (см. <noindex><a href="https://support.eset.com/kb6795/)" target="_blank" rel="nofollow">https://support.eset.com/kb6795/)</a></noindex> <br />
			<i>14.07.2022 16:13:15, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic16836/message114246/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic16836/message114246/</guid>
			<pubDate>Thu, 14 Jul 2022 16:13:15 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Файлы зашифрованы с расширением .FISTING; .likeoldboobs; .Washedback; .Gachimuchi; .Horsefucker; .crxxx; .nigra; .x101</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic16836/message114245/">Файлы зашифрованы с расширением .FISTING; .likeoldboobs; .Washedback; .Gachimuchi; .Horsefucker; .crxxx; .nigra; .x101</a></b> <i>Win32/Filecoder.NSF/SojusZ</i> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			Лог ESETSysVulnCheck<br /><noindex><a href="https://mega.nz/file/e9gUTQTI#toM12-rGuXizaD_o1Kqp-I35BxE_bGzYVPHa868b4hA" target="_blank" rel="nofollow">https://mega.nz/file/e9gUTQTI#toM12-rGuXizaD_o1Kqp-I35BxE_bGzYVPHa868b4hA</a></noindex> <br />
			<i>14.07.2022 14:21:46, Александр Гордеев.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic16836/message114245/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic16836/message114245/</guid>
			<pubDate>Thu, 14 Jul 2022 14:21:46 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Файлы зашифрованы с расширением .FISTING; .likeoldboobs; .Washedback; .Gachimuchi; .Horsefucker; .crxxx; .nigra; .x101</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic16836/message114244/">Файлы зашифрованы с расширением .FISTING; .likeoldboobs; .Washedback; .Gachimuchi; .Horsefucker; .crxxx; .nigra; .x101</a></b> <i>Win32/Filecoder.NSF/SojusZ</i> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			Спасибо за обращение.<br />Судя по формату зашифрованного файла "monteryn.ttf.[3eec70e412].[Dungeon Masters].FISTING" - это <B>Sojusz</B><br /><noindex><a href="https://id-ransomware.blogspot.com/2022/02/sojusz-ransomware.html" target="_blank" rel="nofollow">https://id-ransomware.blogspot.com/2022/02/sojusz-ransomware.html</a></noindex><br /><br />В последнее время активен, и известны несколько вариантов:<br />af.zip.[89f625ffde].[BillyHerrington].<B>Gachimuchi</B><br />HardwareEvents.evtx.[724e4bcb11].[spanielearslook].<B>likeoldboobs</B><br />есть и другие.<br /><br />Для дополнительного анализа, сделайте пожалуйста лог ESETSysVulnCheck<br /><br />"SysVulnCheck_out.zip" (лог, созданный в программе ESETSysVulbCheck)<br /><br />Скачайте специальную утилиту ESETSysVulnCheck[/B] по ссылке (скачивать необходимо в IE)<br /><noindex><a href="https://ftp.eset.sk/samples/svchecker/ESETSysVulnCheck.exe" target="_blank" rel="nofollow">https://ftp.eset.sk/samples/svchecker/ESETSysVulnCheck.exe</a></noindex><br /><br />и запустите её от имени администратора. После окончания работы утилиты в папке, откуда была запущенна сама утилита, появится лог - файл вида "SysVulnCheck_out.zip". Пришлите его также нам на анализ. &nbsp;<br /><br />Так же при наличие лицензии на продукт ESET Вы можете обратиться в техническую поддержку support@esetnod32.ru<br />Файлы и логи, которые необходимы для обращения в ТП<br /><noindex><a href="https://forum.esetnod32.ru/forum35/topic16689/" target="_blank" rel="nofollow">https://forum.esetnod32.ru/forum35/topic16689/</a></noindex> <br />
			<i>14.07.2022 12:52:14, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic16836/message114244/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic16836/message114244/</guid>
			<pubDate>Thu, 14 Jul 2022 12:52:14 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
		<item>
			<title>Файлы зашифрованы с расширением .FISTING; .likeoldboobs; .Washedback; .Gachimuchi; .Horsefucker; .crxxx; .nigra; .x101</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum35/topic16836/message114243/">Файлы зашифрованы с расширением .FISTING; .likeoldboobs; .Washedback; .Gachimuchi; .Horsefucker; .crxxx; .nigra; .x101</a></b> <i>Win32/Filecoder.NSF/SojusZ</i> в форуме <a href="http://forum.esetnod32.ru/forum35/">Шифровальщики файлов и подбор дешифраторов</a>. <br />
			Всем доброго дня, словил шифровальщика, в интернете очень мало информации по нему, впервые упоминания датируются начало июня 2022. <br />Есть предположения что это Cryakl.<br />Взлом был по RDP - 100% <br />Прилагаю файлы до и после шифрования.<br /><noindex><a href="https://mega.nz/file/j0IXSQYC#mh4SPmRNFkSIX2qBExyIy-t8tE-VM1rBJw6NVYvuFHc" target="_blank" rel="nofollow">https://mega.nz/file/j0IXSQYC#mh4SPmRNFkSIX2qBExyIy-t8tE-VM1rBJw6NVYvuFHc</a></noindex><br /><br />ELC_Logs<br /><noindex><a href="https://mega.nz/file/jgpngTab#B69BwGXfYKHKXKStZAKZ5oRfdO36cJkjin-eiCgpwJ4" target="_blank" rel="nofollow">https://mega.nz/file/jgpngTab#B69BwGXfYKHKXKStZAKZ5oRfdO36cJkjin-eiCgpwJ4</a></noindex><br /><br />Понимаю что скорее всего расшифровать нет возможности, но хотелось бы узнать что это за чудо и какой версии.<br /><br /><br />Содержание письма<table class="forum-spoiler"><thead onclick="if (this.nextSibling.style.display=='none') { this.nextSibling.style.display=''; BX.addClass(this, 'forum-spoiler-head-open'); } else { this.nextSibling.style.display='none'; BX.removeClass(this, 'forum-spoiler-head-open'); } BX.onCustomEvent('BX.Forum.Spoiler:toggle', [{node: this}]); event.stopPropagation();"><tr><th><div>Скрытый текст</div></th></tr></thead><tbody class="forum-spoiler" style="display:none;"><tr><td>ALL YOUR DOCUMENTS PHOTOS DATABASES AND OTHER IMPORTANT FILES HAVE BEEN ENCRYPTED!<br />============================================================<WBR/>&shy;========================================<br />Your files are NOT damaged! Your files are modified only. This modification is reversible.<br />The only 1 way to decrypt your files is to receive the private key and decryption program.<br />Any attempts to restore your files with the third party software will be fatal for your files!<br />============================================================<WBR/>&shy;========================================<br /><br />To receive the private key and decryption program follow the instructions below:<br /><br />1. Write to our skype - Dungeon Masters Decryption<br />Also you can write ICQ live chat which works 24/7 @DUNGEONMASTERS<br />Install ICQ software on your PC <noindex><a href="https://icq.com/windows/" target="_blank" rel="nofollow">https://icq.com/windows/</a></noindex> or on your mobile phone search in Appstore / Google market ICQ<br />Write to our ICQ @DUNGEONMASTERS <noindex><a href="https://м/icq.im/DUNGEONMASTERS" target="_blank" rel="nofollow">https://м/icq.im/DUNGEONMASTERS</a></noindex><br />2. Our company values its reputation. We give all guarantees of your files decryption,such as test decryption some of them<br />We respect your time and waiting for respond from your side<br /> tell your MachineID: 345132855D and LaunchID: 3eec70e412<br />============================================================<WBR/>&shy;========================================</td></tr></tbody></table> <br />
			<i>14.07.2022 11:38:52, Александр Гордеев.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum35/topic16836/message114243/</link>
			<guid>http://forum.esetnod32.ru/messages/forum35/topic16836/message114243/</guid>
			<pubDate>Thu, 14 Jul 2022 11:38:52 +0300</pubDate>
			<category>Шифровальщики файлов и подбор дешифраторов</category>
		</item>
	</channel>
</rss>
