Перейти к содержанию

Рекомендуемые сообщения

Добрый день, 
 
У нас случилась точно такая же беда. В компанию пришло письмо с таким же текстом и письмо переслали бухгалтеру.
В результате практически все файлы зашифровались.   с изменение расширения на unstyx@gmail_com
 
Подскажите есть ли шанс расшифровать и какие дополнительные действия нужно сделать
 
Письмо сохраненное  прикладываю 

Сообщение от модератора Mark D. Pearlstone
Файл удалён.
Ссылка на комментарий
Поделиться на другие сайты

Подскажите есть ли шанс расшифровать

Без шансов. 

 

какие дополнительные действия нужно сделать

Сделать логи по правилам. 

Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ (AVZ, Меню "Файл - Выполнить скрипт"):

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
ClearQuarantine;
QuarantineFile('C:\Users\alina\AppData\Roaming\gnupg\*','');
QuarantineFile('C:\Windows\Temp\TS_81E2.tmp','');
QuarantineFile('C:\Users\alina\appdata\local\temp\svchost.exe','');
BC_ImportQuarantineList;
BC_Activate;
RebootWindows(true);
end.
После выполнения скрипта компьютер перезагрузится.
Для создания архива с карантином выполните скрипт:
begin
CreateQurantineArchive(GetAVZDirectory + 'Qurantine.zip');
end.
Отправьте на проверку файл Quarantine.zip из папки AVZ через данную форму или через личный кабинет (если являетесь пользователем продуктов Лаборатории Касперского и зарегистрированы).
Для получения ответа в более короткий срок отправьте Ваш запрос через Личный кабинет.
В строке "Подробное описание возникшей ситуации:" укажите пароль на архив "virus" (без кавычек).
В строке "Электронный адрес:" укажите адрес своей электронной почты.
Полученный ответ сообщите в этой теме.
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте! 
 
 
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 
begin
ExecuteAVUpdate;
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
  then
   begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(true);
   end;
 ClearQuarantine;
 QuarantineFile('C:\Users\alina\appdata\local\temp\svchost.exe','');
 QuarantineFile('C:\Users\alina\AppData\Local\Temp\svchost.exe','');
 DeleteFile('C:\Users\alina\AppData\Local\Temp\svchost.exe','32');
 DeleteFile('C:\Users\alina\appdata\local\temp\svchost.exe','32');     
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
 
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
 
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
 
quarantine.zip из папки AVZ отправьте через данную форму.
1. Выберите тип запроса "Запрос на исследование вредоносного файла".
2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера".
3. Прикрепите файл карантина
4. Введите изображенное на картинке число и нажмите "Далее".
5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com
 Полученный ответ сообщите здесь (с указанием номера KLAN)
 
Что в этой папке?
 
2014-05-26 12:20:25 ----D---- C:\Users\alina\AppData\Roaming\gnupg
 
Сделайте новые логи AVZ

Скачайте Malwarebytes' Anti-Malware, установите (во время установки откажитесь от использования Пробной версии), обновите базы, выберите "Perform Full Scan" ("Полное сканирование"), нажмите "Scan" ("Сканирование"), после сканирования - Ok - Show Results ("Показать результаты") - Откройте лог, скопируйте в Блокнот и прикрепите его к следующему посту.
Самостоятельно ничего не удаляйте!
Если лог не открылся, то найти его можно в следующей папке:
%appdata%\Malwarebytes\Malwarebytes' Anti-Malware\Logs
Файл требующегося лога имеет имя mbam-log-[data] (time).txt, например: mbam-log-2013-11-09 (07-32-51).txt
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.
Подробнее читайте в руководстве
 
 
Ссылка на комментарий
Поделиться на другие сайты

Добрый день,

 

Скрипты выполнил, запрос отправил.

 

В папке gnupg - файлы с расширением  .gpg и gpg.lock  в одном из них (pubring.gpg есть кусок текста c unstyx и тд ). 

 

Логи + файл карантина + архив папки gnupg приложил.

 

virusinfo_syscheck.zipMBAM-log-2014-06-01 (18-26-34).txt

Сообщение от модератора Mark D. Pearlstone
Не выкладывайте то, что не просят. Лишние файлы удалены
Ссылка на комментарий
Поделиться на другие сайты

В MBAM удалите только эту запись:

Обнаруженные файлы:
c:\windows\system32\drivers\etc\hоsts (Hijack.Trace) -> Действие не было предпринято.

Папка 

C:\Users\alina\AppData\Roaming\gnupg

От легальной программы GnuPG (http://ru.wikipedia.org/wiki/GnuPG), которую использовали для шифрования файлов. Можете удалить ее т.к. в ней нет приватного ключа, который мог бы помочь в расшифровке файлов.

Изменено пользователем mike 1
Ссылка на комментарий
Поделиться на другие сайты

Добрый день,

 

В одной из папок нашел файл KEY.PRIVATE  - не знаю поможет ли, но на всякий случай прилагаю.

 

Случайно обратил внимание на то, что у всех зашифрованных файлов совпадают первые несколько байт. С надеждой что это как то поможет прикладываю пару файлов.

 

Возможно смогу найти и оригиналы файлов, если нужно...

 

KEY.PRIVATE.zipfiles.rar

Ссылка на комментарий
Поделиться на другие сайты

Это вы нашли открытый RSA ключ он ни чем не поможет. Без закрытого ключа RSA файлы расшифровать нельзя. Поэтому без шансов. 

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

Здравствуйте, 

похожая ситуация с зашифрованными файлами.

Подскажите, пожалуйста, не решена ли проблема на данный момент.

 

Требуют 100 евро.

Ссылка на комментарий
Поделиться на другие сайты

возможно ли заплатить, получить необходимое для расшифровки, а затем отозвать платёж?

Думаю автор шифратора не дурак чтобы сразу выслать секретную часть ключа. 

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Только не вздумайте платить. Парни сначала участливо переписываются, когда доходит до подтверждения получения средств - отвечают что средств не получали и перестают отвечать. Будьте аккуратнее.

Ссылка на комментарий
Поделиться на другие сайты

платить... 

 

подскажите, возможно ли заплатить, получить необходимое для расшифровки, а затем отозвать платёж?

В некоторых ситуациях, полученный платеж можно отозвать. Смотря какие возможности у вашего банка. Я в своем например могу отозвать по причине "не получена оплаченная услуга". В Вашем случае злоумышленник не смог бы доказать обратное...

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Evgeniy Alekseevich
      Автор Evgeniy Alekseevich
      05 августа , судя по датам файлов, на нашем сервере был запущен шифровальщик, кем и как пока выясняем, но сегодня утром я обнаружил зашифрованы практически все файлы.
      Файлы имеют расширение helpo2.
      Может кто сталкивался и сможет помочь ?
      Связались с вымогателями, они для примера расшифровали два файла, я вложил в архив два зашифрованных и они же расшифрованные . Там же письмо, которое они оставили.
      Также прикладываю файлы от  Farbar Recovery Scan Tool.
      Может кто сможет помочь....
      С Уважением, Евгений.
       
       
      Addition.txt FRST.txt НаборФайлов5шт.zip
    • Drozdovanton
      Автор Drozdovanton
      Помогите пожалуйста расшифровать данные, прикрепить данные не могу так как ограничение по расширению файлов
    • Nik10
      Автор Nik10
      Возможно ли расшифровать зашифрованые файлы. Предположительно mimic

      В архивы 2 экзэмпляра зашифрованных файла, результаты утилиты FRST и записка о выкупе. Оригинал ВПО не найден.
      ransomware_1c.zip
    • Владислав Эпштейн
      Автор Владислав Эпштейн
      Доброго дня, обнаружен троян шифровальщик, расширения файлов - xxpfz2h
      Текст вымогателей найден отдельно, сам шифровальщик был удалён KVRT 
      Имеются только названия угроз: Trojan-Ransom.Win32.Mimic.av     -    HEUR:Backdoor.MSIL.Crysan.gen
      Просканировать систему не представляется возможным через программу которая приложена в правилах.
      Сканирование через KVRT осуществлял из под безопасного режима без сетевых драйверов и заражённый диск подключался через отдельный HDD хаб.
      Образцы зашифрованных файлов имеются, как и текстовый документ вымогателей
      Посоветуйте пожалуйста о дальнейших действиях
    • Alexxxxx
      Автор Alexxxxx
      Я установил РАТ файл случайно 
      По ту сторону вируса со мной связался человек он говорит что у меня установлен dropper и bootkit вместе с rat вирусом он пытался получить доступ к аккаунтам , у некоторых я поменял пароль и отключил интернет кабель, что мне делать
×
×
  • Создать...