Перейти к содержанию

[РАСШИФРОВАНО] шифровальщик [hopeandhonest@smime.ninja].[106903BB-5AF88E5C]


Рекомендуемые сообщения

Здравствуйте.

сегодня прошелся по общим дискам на сервере шифровальщик. тело вируса обнаружить не удалось. пока нет доступа к компьютеру под учёткой которого работал вирус.

пошифровал тучу нужных документов. есть ли возможность расшифровать их?

прикладываю пару файлов в архиве и отчёты Farbar'а

Спасибо!

1.zip Addition.txt FRST.txt

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

Кое-что почистим:

 

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    CloseProcesses:
    2022-08-11 03:56 - 2022-08-11 03:56 - 000001794 _____ C:\Documents and Settings\katya\Start Menu\Programs\how_to_decrypt.hta
    2022-08-11 03:56 - 2022-08-11 03:56 - 000001794 _____ C:\Documents and Settings\katya\Start Menu\how_to_decrypt.hta
    2022-08-11 03:56 - 2022-08-11 03:56 - 000001794 _____ C:\Documents and Settings\katya\My Documents\how_to_decrypt.hta
    2022-08-11 03:56 - 2022-08-11 03:56 - 000001794 _____ C:\Documents and Settings\katya\Local Settings\Temp\how_to_decrypt.hta
    2022-08-11 03:56 - 2022-08-11 03:56 - 000001794 _____ C:\Documents and Settings\katya\how_to_decrypt.hta
    2022-08-11 03:56 - 2022-08-11 03:56 - 000001794 _____ C:\Documents and Settings\katya\Desktop\how_to_decrypt.hta
    2022-08-11 03:56 - 2022-08-11 03:56 - 000001794 _____ C:\Documents and Settings\katya\Application Data\how_to_decrypt.hta
    2022-08-11 03:55 - 2022-08-11 03:55 - 000001794 _____ C:\Documents and Settings\All Users\Application Data\how_to_decrypt.hta
    2022-08-11 03:55 - 2022-08-11 03:55 - 000001794 _____ C:\Documents and Settings\a.kudryashov\Start Menu\Programs\how_to_decrypt.hta
    2022-08-11 03:55 - 2022-08-11 03:55 - 000001794 _____ C:\Documents and Settings\a.kudryashov\Start Menu\how_to_decrypt.hta
    2022-08-11 03:55 - 2022-08-11 03:55 - 000001794 _____ C:\Documents and Settings\a.kudryashov\My Documents\how_to_decrypt.hta
    2022-08-11 03:55 - 2022-08-11 03:55 - 000001794 _____ C:\Documents and Settings\a.kudryashov\Local Settings\Temp\how_to_decrypt.hta
    2022-08-11 03:55 - 2022-08-11 03:55 - 000001794 _____ C:\Documents and Settings\a.kudryashov\how_to_decrypt.hta
    2022-08-11 03:55 - 2022-08-11 03:55 - 000001794 _____ C:\Documents and Settings\a.kudryashov\Desktop\how_to_decrypt.hta
    2022-08-11 03:52 - 2022-08-11 03:52 - 000001794 _____ C:\Documents and Settings\a.kudryashov\Application Data\how_to_decrypt.hta
    2022-08-10 22:33 - 2017-08-13 21:32 - 001424896 _____ (Misc314) C:\Documents and Settings\katya\Desktop\mouselock.exe
    End::

     

  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Исправить (Fix) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер перезагрузите вручную.

Подробнее читайте в этом руководстве.

 

Многовато администраторов в системе. Желательно оставить одного и у всех сменить пароли на учётные записи.

Изменено пользователем Sandor
Ссылка на сообщение
Поделиться на другие сайты

Спасибо Огромное!

большая часть файлов удачно расшифровалась.

для второй части файлов ключ не подошел. прикрепил в архиве 2.zip пару не расшифрованных.

количество администраторов в системе сократил до 2х, сменил пароли и дополнительно порезал доступы.

Fixlog так же в приложении.

Спасибо!

Fixlog.txt 2.zip

Ссылка на сообщение
Поделиться на другие сайты

Спасибо большое. по итогу всё расшифровал кроме одного файла. опять ключ не подошел. но файл не особо нужен, поэтому просто удалю его.

Ссылка на сообщение
Поделиться на другие сайты
  • Sandor changed the title to [РАСШИФРОВАНО] шифровальщик [hopeandhonest@smime.ninja].[106903BB-5AF88E5C]

Проверить уязвимые места можете так:

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('https://www.df.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('https://www.df.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. 
В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • leonardgtr
      От leonardgtr
      Доброго дня.
      Поймали шифровальщик, зашифровал подряд все файлы вне зависимости от расширения (т.е. не только текстовые). Соответственно, не работают не только документы, но и все программные продукты на компьютере.
      Названия файлов рандомные, в названии файла не оставлено оригинального наименования файлов, расширения файлов тоже рандомные. В корнях локальных дисков созданы папки KeyForFiles, в ней - файлы Key.secret (приложил в архиве Secret key). На одном из компьютеров, где файлы не были зашифрованы до конца (видимо, не успел закончить работу) обнаружили в ней также файл DecryptionKey, в нем значение 0 (приложил в тот же архив). Примеры зашифрованных файлов - в архиве Desktop.
      Нашли исходные exe-файлы шифровальщика - в архиве Desktop лежит exe-файл из папки net, которую создал шифровальщик. В архиве nonet - другой exe-файл, из соответствующей папки, с другого зараженного компьютера. Файла в папке net на втором компьютере уже не нашли - видимо, удалился. Также на зараженных компьютерах был найден файл kavremovr - видимо, отключающий Касперского, но его прикрепить не могу - весит больше 5 Мб.
      Также прикладываю отчеты Farbar с одного из зашифрованных компьютеров и текстовый документ с требованием контакта по поводу выкупа. Очень рассчитываем на вашу помощь.
      Addition.txt Enmity-Unlock-Guide.txt FRST.txt Secret key.7z Desktop.7z nonet.7z
    • Shk
      От Shk
      Здравствуйте! Поймали эту гадость вероятнее всего через RDP. Зашифровала все до чего дотянулась.
      Диск с файлами вытащили, систему переставили. Подскажите пожалуйста, можно их расшифровать ?
      Virus.rar
    • Andrey-irk
      От Andrey-irk
      Здравствуйте. Предположительно с рабочего компьютера через РДП зашифровались файлы на сервере. Все базы 1с, бэкапы, текстовые файлы, изображения, архивы и др.. DR WEB сообщил, что это Trojan.Encoder.37400 и помочь с ним пока что не могут. Есть ли способ расшифровки?
      Addition.txt FRST.txt virus_pass_123321.zip
    • QueenBlack
      От QueenBlack
      Доброго дня.
      Пришла беда, прошу помощи.
       
         var start_date = new Date('May 26 2023 23:52:20');
          var discount_date = new Date('May 28 2023 23:52:20');
          var end_date = new Date('May 31 2023 23:52:20');
          var main_contact = '@rudecrypt';
          var second_contact = 'telegramID@rudecrypt';
          var hid = '[6243493E-BBF995AE]';
          var telegram_link = 'https://telegram.org/';
       
      Addition.txt FRST.txt crypt.7z how_to_decrypt.7z
    • Batriv
      От Batriv
      Все файлы на компьютере были зашифрованы, в том числе бекапы сервера и сайта. Вот сообщения от злоумышленника:
      [[=== Cylance Ransomware ===]]
      [+] What's happened?
      All your files are encrypted, and currently unsable, but you need to follow our instructions. otherwise, you cant return your data (NEVER).
      [+] What guarantees?
      Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will not cooperate with us. Its not in our interests.
      To check the ability of returning files, we decrypt one file for free. That is our guarantee.
      If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause just we have the private key. time is much more valuable than money.
      [+] How to cantact with us?
      Please write an email to: D4nte@onionmail.org and Backup@cyberfear.com
       
      !!! DANGER !!!
      DON'T try to change files by yourself, DON'T use any third party software for restoring your data or antivirus solutions - its may entail damage of the private key and, as result, The Loss all data.
      !!! !!! !!!
      ONE MORE TIME: Its in your interests to get your files back. From our side, we (the best specialists) make everything for restoring, but please should not interfere.
      !!! !!! !!!
       
      Прикрепляю зашифрованный файл.
      fmyKDt7uBYs.jpg.Cylance.7z
×
×
  • Создать...