Перейти к содержанию

Шифровальщик. [Raptorfiles@yahooweb.co].[AB3F62F5-F38B2CA6]


Рекомендуемые сообщения

Доброго времени суток. 

После открытия RDP порта, буквально через сутки-полтора подвергся атаке шифровальщика. Шифровальщик забрался на два сервера и убил порядочное кол-во файлов.
Существует ли расшифровка? Если нет, то можно как то подчистить за ним реестр и мусор удалить его? Буду благодарен. 

Прикрепляю данные с двух серверов.

Addition-1.txt Addition-2.txt FRST-1.txt FRST-2.txt virus-1.zip virus-2.zip

Изменено пользователем Vitaly9367
Ссылка на сообщение
Поделиться на другие сайты

Это Cryakl 2.0.0.0. Для этого вымогателя пока нет способа дешифровки данных. Системы под переустановку или будем смотреть?

Ссылка на сообщение
Поделиться на другие сайты
21 час назад, akoK сказал:

Это Cryakl 2.0.0.0. Для этого вымогателя пока нет способа дешифровки данных. Системы под переустановку или будем смотреть?

Без переустановки. Надо подчистить его мусор и реестр желательно, если он что то вносил

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

Здесь будем продолжать с компьютером, логи которого помечены "-1". Для второго создайте отдельную тему во избежание путаницы.

 

Скачайте вложенный файл fixlist.txt и поместите его рядом с файлом FRST64.exe на этот Рабочий стол (C:\Users\v.dementiev\Desktop\)

Запустите FRST64.exe и нажмите кнопку "Исправить".

 

Перезагрузите компьютер вручную.

Там же на рабочем столе появится файл Fixlog.txt, прикрепите его к следующему сообщению.

 

Деинсталлируйте устаревший и прекративший поддержку Adobe Flash Player 26 PPAPI, а также все версии нежелательной "Кнопка "Яндекс" на панели задач".

 

Уменьшите количество администраторов и смените их пароли, также, как и пароли на RDP.

 

fixlist.txt

Ссылка на сообщение
Поделиться на другие сайты
3 часа назад, Sandor сказал:

Здравствуйте!

 

Здесь будем продолжать с компьютером, логи которого помечены "-1". Для второго создайте отдельную тему во избежание путаницы.

 

Скачайте вложенный файл fixlist.txt и поместите его рядом с файлом FRST64.exe на этот Рабочий стол (C:\Users\v.dementiev\Desktop\)

Запустите FRST64.exe и нажмите кнопку "Исправить".

 

Перезагрузите компьютер вручную.

Там же на рабочем столе появится файл Fixlog.txt, прикрепите его к следующему сообщению.

 

Деинсталлируйте устаревший и прекративший поддержку Adobe Flash Player 26 PPAPI, а также все версии нежелательной "Кнопка "Яндекс" на панели задач".

 

Уменьшите количество администраторов и смените их пароли, также, как и пароли на RDP.

 

fixlist.txtНедоступно

Файл удален пишет.

Ссылка на сообщение
Поделиться на другие сайты
1 час назад, Sandor сказал:

Кто пишет? Файл Fixlog.txt не появился?

пишет такое сообщение


 

Извините, возникла проблема

Это вложение недоступно. Оно могло быть удалено или у вас недостаточно прав для просмотра данного файла.

Код ошибки: 2C171/1

Ссылка на сообщение
Поделиться на другие сайты

Если решите сохранить зашифрованные файлы "до лучших времен" (в надежде на появление ключа), то вместе с файлами сохраните папку C:\FRST. Там находятся копии удаленных записок с требованием выкупа.

 

04.07.2022 в 08:32, Vitaly9367 сказал:

После открытия RDP порта

Закрывайте или прячьте за VPN, а также смените пароли администраторов и для RDP.

 

Проверьте уязвимые места:

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('https://www.df.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('https://www.df.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. 
В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader.

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • morose
      От morose
      У меня есть этот файл, подскажите как отправить вам
       
      Сообщение от модератора kmscom Сообщение вынесено из темы Вирус-шифровальщик [blankqq@tuta.io].elpy  
    • Rusyan
      От Rusyan
      Добрый день.
      Помогите опознать вирус-шифровальщик. Файлы имеют расширение doome7Ei
      Ежедневные задания по работам.rar
      Шифровальщик зашифровал все файлы на компе, помогите разобраться, есть ли шанс восстановить?
       
    • localhost
      От localhost
      Добрый день!

      Подскажите, возможно ли что-то сделать с данным типом шифровальщика. Достать логи через FRST на данный момент не представляется возможным, если получится вытащить - прикреплю в постах ниже.
       
      1. Soft - Ярлык.lnk.id[6C99500F-2899].[update2020@airmail.cc].rar AnyDesk.exe.id[6C99500F-2899].[update2020@airmail.cc].rar
    • Stepan1992
      От Stepan1992
      Добрый день! Попался как то я на вирус шифровальщика в 2020 году, с тех пор ОС не переустановливал, но файлы остались хотелось расшифровать если это возможно и никак не мог найти решение и вот пишу сюда чтоб кто то помог если это возможно.
      Во вложении файлы логи с Farbar Recovery Scan Tool и примеры файдов расшифровки  файлы с требованием к сожалению были сразу удалены
      FRST64.zip Duplicate File Remover v3.5.1287 Build 34 Final Eng_Rus.rar
    • ksiva1967
      От ksiva1967
      Добрый день! На сервер проник вирус-шифровальщик. произошло шифрование файлов и деструкция тела сервера, вирус пытался выполнить шифрование удалённых ПК. Сервер отсекли от локалки, провели лечение Dr.Web LiveDisk, обнаружено тело вируса - fast.exe,  Dr.Web идентифицировал его как trojan.click3.31128. Просим помощи в дешифровке файлов. Заранее спасибо!
      Шифрованные файлы и требования вымогателей.zip LOG FILES FRST.ZIP
×
×
  • Создать...