Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Прошу помощи с дешифровкой. Ситуация следующая: по RDP на сервере в ручном режиме запустили Fast.exe, который все имеющиеся файлы зашифровал как у себя, так и по всей подключенной сети (на других серверах и на других пользовательских ПК). Есть часть данных, которые очень хотелось бы вернуть. 

Адрес злоумышленника известен: johnhelper777@dmx.de. Телеграмм: @restoredata77. Ему написали, но пока без ответа. Просят деньги в биткоинах. 

Во вложении - архив с несколькими шифрованными файлами. Можете подсказать по ситуации как действовать?

 

Test.zip

Опубликовано

Здравствуйте!

 

Увы, это Phobos, расшифровки нет.

Опубликовано

Sandor, спасибо. Печально, конечно, но будем ждать. А для лечения ПК какой инструкцией посоветуете пользоваться? 

Опубликовано

Нет, вымогатель себя не удалил. Fast.exe на одном ПК оставил в случае необходимости. 

Прикрепляю соответствующие логи согласно требованиям. FRST.txtAddition.txt

Опубликовано

Примите к сведению - после выполнения скрипта (возможно) все открытые вкладки браузеров будут закрыты, произойдет выход из аккаунтов, временные файлы, корзина, история браузеров, куки и кэш будут очищены.

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    CloseProcesses:
    SystemRestore: On
    CreateRestorePoint:
    2022-09-14 09:49 - 2022-09-14 09:49 - 000005681 _____ C:\Users\CMK\Desktop\info.hta
    2022-09-14 09:49 - 2022-09-14 09:49 - 000000401 _____ C:\Users\CMK\Desktop\info.txt
    2022-09-13 01:22 - 2022-09-13 01:22 - 000005681 _____ C:\Users\Public\Desktop\info.hta
    2022-09-13 01:22 - 2022-09-13 01:22 - 000005681 _____ C:\info.hta
    2022-09-13 01:22 - 2022-09-13 01:22 - 000000401 _____ C:\Users\Public\Desktop\info.txt
    2022-09-13 01:22 - 2022-09-13 01:22 - 000000401 _____ C:\info.txt
    WMI:subscription\__FilterToConsumerBinding->CommandLineEventConsumer.Name=\"BVTConsumer\"",Filter="__EventFilter.Name=\"BVTFilter\"::
    WMI:subscription\__EventFilter->BVTFilter::[Query => SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99]
    WMI:subscription\CommandLineEventConsumer->BVTConsumer::[CommandLineTemplate => cscript KernCap.vbs][WorkingDirectory => C:\\tools\\kernrate]
    AlternateDataStreams: C:\ProgramData\TEMP:D8999815 [227]
    FirewallRules: [{F43A0A28-DA8E-4091-84F1-16E47F34FE65}] => (Allow) LPort=54925
    ExportKey: HKLM\SOFTWARE\Microsoft\Windows Defender\Exclusions
    EmptyTemp:
    Reboot:
    End::

     

  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Исправить (Fix) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

 

45 минут назад, Neo_spb сказал:

Fast.exe на одном ПК

В этих логах такого файла не видно.

Опубликовано

Кстати, прошу обратить внимание авторам других тем, которые тоже столкнулись с Phobos и не могут найти дешифровщика. 

В личку приходят от пользователя/лей форума рекомендации обратиться к нескольким людям/компаниям за помощь. Среди таких вариантов находится человек, который в итоге присылает успешно дешифрованный файл с видео-демонстрацией процесса. 

Просит вознаграждение и дает 100% результат. 

Какие-то более менее стоящие контакты и данные свои естественно не предоставляет. Не связывайтесь даже и будьте внимательны. 

 

 

Опубликовано
14.09.2022 в 12:31, Sandor сказал:

Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению

 

И ещё

36 минут назад, Neo_spb сказал:

В личку приходят от пользователя/лей форума рекомендации

Жалуйтесь на такие сообщения.

В правом верхнем углу каждого сообщения есть кнопка с тремя кнопками, нажмите её

image.png.94ecf2bab5d097197307358ffb15e173.png

 

И к ним будут применены соотв. санкции.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Александр Багет
      Автор Александр Багет
      Началось все с того, что я решил залезть в "Просмотр событий" а конкретно в PowerShell. Там я обнаружил некоторое количество событий с кодом 4104 и решил проверить в интернете что это событие из себя представляет и стоит ли мне беспокоиться о нем. Какое-то количество информации об этом event id я нашел, и в основном там говорилось о подозрительной активности или вредоносном коде/ПО. Подобное событие генерируется стабильно от 2 до 10 раз за месяц.
      Помимо PowerShell я также зашел в журнал "Безопасность" там тоже одно событие которое меня напрягло, это event id 4688. Я снова залез в гугл проверить что это может быть, и в нескольких статьях указывалось на подозрительную активность либо на хакера который делает дамп памяти при помощи LSASS.
      Я до этого ни разу не сталкивался с вирусами и понятия не имею что делать, но несколько дней назад я попробовал зайти на своем ноутбуке в безопасный режим, никакой полезной информации я не получил из этого, но после выхода из режима и проверки журнала "Безопасность" я увидел приличное количество событий 4688. Через некоторое время после выхода из безопасного режима в журнале "Безопасность" появилось 3 события с неудачной попыткой сетевого входа в систему.
      Windows Defender ничего подозрительного не нашел. Проверка Malwarebytes обнаружила 8 нежелательных файлов, но 7 из них были связанны с торернтом и еще один с впном которым я давно не пользовался, все было помещено в карантин. После проверки я через проводник удалил все файлы связанные с торрентом. Далее я еще какое-то время проверял свой пк на вирусы, пробовал это делать с выключенным интернетом и с включенным, но больше Malwarebytes ничего не находил. Хотя сообщения в PowerShell об event id 4104 продолжали появляться.
      Информация из просмотра событий пока является единственным аргументом в пользу наличия вирусов, ибо изменений в работе пк вообще не было. Единственное что меня беспокоит, время от времени мой ноутбук отключается от домашнего интернета, происходит это либо когда пк переходит в спящий режим, либо само по себе. Отключения бывают по несколько раз за день, но может и вообще не быть, какого-то паттерна я не смог увидеть. И еще в диспетчере задач в автозагрузке есть 4 приложения которые никак не открываются и у них нет иконок, но я думаю это какие-то остатки файлов от удаления нерабочих впн, вряд ли это какое-то вредоносное по.
      У меня есть скриншоты из журналов "Безопасность" и "PowerShell" если нужно то могу прислать некоторые из них.
      Подскажите как мне найти вирус или убедиться что его нет?
      И еще, в порядке оформления запроса о помощи первым пунктом сказано, что нужно установить Kaspersky Virus Removal Tool или Dr.Web CureIt и провести проверку, но у меня уже стоит Malwarebytes. Мне нужно еще один антивирус скачивать или надо удалить Malwarebytes и установить нужный? Или ничего не делать пока?
      Буду безумно рад помощи! 
      CollectionLog-2026.01.31-19.07.zip Malwarebytes Отчет о проверке 2026-01-24 050309.txt
    • DexterVron
      Автор DexterVron
      Всем привет. Словил Tool.BtcMine.2828, антивирусом удалять не выходит.
    • Salieri
      Автор Salieri
      Приветствую, словил ратник, антивирусы не работают, сайты , ничего, пишу с другого пк дабы подать на помощь. Ниже логи
      CollectionLog-2026.01.30-14.37.zipShortcut.txtFRST.txtAddition.txt
    • avotovich
      Автор avotovich
      не получается найти дешифровщика на "idB8A66682_3349_johnhelper123" вот такое вот чудо прилагаю ссылку на файл который можно потестировать
    • Dalex
      Автор Dalex
      Поймали вирус-шифровальщик, прошу FRST.txtпомочь с расшифровкой файлов.
      info.zip Addition.txt
×
×
  • Создать...