Перейти к содержанию

Шифровальщик Trojan-Ransom.Win32.Mimic.gen Zero_day


Рекомендуемые сообщения

Добрый день, в понедельник 29 января все файлы оказались зашифрованы. В архиве файлы и текст выкупа. Мошенники скидывали дешифратор, но он не сработал, остался файл, если понадобится (касперский определил его как HEUR:Trojan.MSIL.Agent.gen). Файл шифровальщика "zero_day.exe" тоже остался (касперском определил как HEUR:Trojan-Ransom.Win32.Mimic.gen)

FRST.txt Addition.txt Files_zero_day.zip

Ссылка на комментарий
Поделиться на другие сайты

Для начала пролечите систему с помощью AVBR

1.Скачайте AV block remover (или с зеркала).
Распакуйте, запустите и следуйте инструкциям. Если не запускается, переименуйте файл AVbr.exe в, например, AV-br.exe (или любое другое имя). Можно также воспользоваться версией со случайным именем.

Если и так не сработает, запускайте программу из любой папки кроме папок Рабочий стол (Desktop) и Загрузки (Downloads).

В результате работы утилиты появится отчёт AV_block_remove_дата-время.log, прикрепите его к следующему сообщению.

После перезагрузки системы соберите новые логи FRST

 

  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Эти файлы добавьте в отдельный архив с паролем virus, загрузите на облачный диск, и дайте ссылку на скачивание в ЛС

2024-01-31 10:15 - 2024-01-31 10:15 - 001476201 _____ C:\Users\Администратор\Desktop\Zero_day.zip

2024-01-30 13:43 - 2024-01-30 13:43 - 001945880 _____ C:\Users\Администратор\Desktop\decr_payload.exe

2024-01-30 11:07 - 2024-01-31 08:17 - 000003030 _____ C:\rdpwrap.txt

2024-01-30 07:28 - 2024-01-30 07:28 - 001945880 _____ C:\Users\Diana\Desktop\decr_payload.exe

 

 

Ссылка на комментарий
Поделиться на другие сайты

5 часов назад, safety сказал:

Эти файлы добавьте в отдельный архив с паролем virus, загрузите на облачный диск, и дайте ссылку на скачивание в ЛС

2024-01-31 10:15 - 2024-01-31 10:15 - 001476201 _____ C:\Users\Администратор\Desktop\Zero_day.zip

2024-01-30 13:43 - 2024-01-30 13:43 - 001945880 _____ C:\Users\Администратор\Desktop\decr_payload.exe

2024-01-30 11:07 - 2024-01-31 08:17 - 000003030 _____ C:\rdpwrap.txt

2024-01-30 07:28 - 2024-01-30 07:28 - 001945880 _____ C:\Users\Diana\Desktop\decr_payload.exe

 

 

Ок.

Хочу добавить, что пользователь John был создан в результате действий вируса с правами администратора

 

Отправил ссылку. Файл пользователя Diana в отдельном архиве, подписан.

Изменено пользователем Ruslan01
Уточнение
Ссылка на комментарий
Поделиться на другие сайты

decr_payload.exe  похож на дешифратор, но скорее всего к нему нужен ключ для расшифровки файлов.

39 minutes ago, Ruslan01 said:

Хочу добавить, что пользователь John был создан в результате действий вируса с правами администратора

Добавлю удаление John в скрипт очистки для FRST

Ссылка на комментарий
Поделиться на другие сайты

По очистке системы в FRST

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт автоматически очистит систему, и перезагрузит ее.

 

Start::
CloseProcesses:
SystemRestore: On
GroupPolicy: Ограничение - Chrome <==== ВНИМАНИЕ
Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Google: Ограничение <==== ВНИМАНИЕ
C:\ProgramData\Microsoft\DRM\K1REul8Dt5nBVk\CheckGlobalV.bat  (Нет файла) <==== ВНИМАНИЕ
2024-01-31 10:15 - 2024-01-31 10:15 - 001476201 _____ C:\Users\Администратор\Desktop\Zero_day.zip
2024-01-31 10:00 - 2024-01-31 10:00 - 000467087 _____ C:\Users\Администратор\Desktop\Files_zero_day.zip
2024-01-31 09:59 - 2024-01-29 04:18 - 000000324 _____ C:\Users\Администратор\Desktop\Zero_day_DECRYPTION.txt
2024-01-31 09:44 - 2024-01-31 09:44 - 000163209 _____ C:\Users\Diana\Desktop\Files_Zero_days.zip
2024-01-30 11:07 - 2024-01-31 08:17 - 000003030 _____ C:\rdpwrap.txt
2024-01-30 07:28 - 2024-01-30 07:28 - 001945880 _____ C:\Users\Diana\Desktop\decr_payload.exe
2024-01-28 13:06 - 2024-01-31 11:35 - 000000000 ____D C:\Users\John
AlternateDataStreams: C:\ProgramData\Reprise:wupeogjxlctlfudivq`qsp`20hfm [0]
FirewallRules: [{88C45547-F109-48DE-9EE9-4D10393C6BE9}] => (Allow) C:\Users\Diana\AppData\Roaming\uTorrent Web\utweb.exe => Нет файла
FirewallRules: [{928189FC-0675-40C0-9D42-D354F40D8019}] => (Allow) C:\Users\Diana\AppData\Roaming\uTorrent Web\utweb.exe => Нет файла
FirewallRules: [{FC849866-F8DA-45BF-A18D-F33232398CDE}] => (Allow) C:\Users\Diana\AppData\Local\Yandex\YandexBrowser\Application\browser.exe => Нет файла
FirewallRules: [TCP Query User{EF4DE04D-A39C-4734-9749-55D4A5141617}C:\users\diana\appdata\roaming\utorrent web\utweb.exe] => (Allow) C:\users\diana\appdata\roaming\utorrent web\utweb.exe => Нет файла
FirewallRules: [UDP Query User{1D6278CE-C604-4667-A738-7FBC11D66F54}C:\users\diana\appdata\roaming\utorrent web\utweb.exe] => (Allow) C:\users\diana\appdata\roaming\utorrent web\utweb.exe => Нет файла
EmptyTemp:
Reboot:
End::

после перезагрузки системы добавьте файл Fixlog.txt из папки, откуда запускали FRST

Ссылка на комментарий
Поделиться на другие сайты

по расшифровке файлов после данного типа шифровальщика не сможем помочь без приватного ключа. сохраните важные зашифрованные документы на отдельный носитель, возможно в будущем расшифровка станет возможной.

 

Выполните рекомендации из ЛС по защите устройства от будущих атак..

Ссылка на комментарий
Поделиться на другие сайты

1 час назад, safety сказал:

сохраните важные зашифрованные документы на отдельный носитель, возможно в будущем расшифровка станет возможной.

Это будущее примерно когда может наступить? Или в каком случае оно наступит?

Ссылка на комментарий
Поделиться на другие сайты

13 minutes ago, Ruslan01 said:

Это будущее примерно когда может наступить? Или в каком случае оно наступит?

Будущее может не наступить. Очень редко, но бывает, что злоумышленников ловит полиция или их пробивает на совесть, и они делятся приватными ключами. Иногда исследователи обнаруживают уязвимости в ПО шифровальщика и создают дешифратор для всех. Второе более реально, так как российских пользователей сейчас активно атакуют злоумышленники из других стран.  Видимо считают что в России живут и работают относительно благополучные в финансовом отношении люди и компании.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Kdademon
      Автор Kdademon
      02.072025 обнаружили что на 2 компа (Windows 7) попал вирус шифровальщик 
      подключились предположительно по RDP
      зашифровали все базы 1с, бэкапы, архивы, документы
      файл с обращением от вымогателей нашли
      Kaspersky Virus Removal Tool нашел вируc HEUR:Trojan-Ransom.Win32.Mimic.gen

      Подскажите порядок действий по лечению этих компов и возможна ли дешифровка?
      Как можно обезопасится от подобного?
      Поможет ли установка Kaspersky на все компьютеры сети?

      Во вложении архив с примерами зашифрованных файлов из папки php
      Файлы постарался выбрать стандартные, общеизвестные может поможет в дешифровке
      Также приложил скрин с проверкой от Kaspersky Virus Removal Tool

      php.rar
    • gulyeza
      Автор gulyeza
      Здравствуйте, вчера умудрился попостятся на троян. Если рассказывать кратко, качал зип архив с UploadHeaven, но начались перебросы по ссылкам и по итогу скачался exe файл. Сразу закинуть его в проверку ума не хватило, да и повода сомневается не было, очень много в свое время оттуда качал, вот и подумал, может у них обновление какое то, что распаковщик теперь такой. Но стоило только открыть, сразу антивирус начал всю систему грузить, начал пытаться закрывать, но только через диспетчер смог. Так же в диспетчере появились 3 новые процесса, 1 из которых не запомнил, а остальные 2 были: reason cybersecurite и reason cybersecurite vpn. Начал через параметры их удалять, так то даже получилось. Затем зашел в виндоус дефендер, он как то странно тупил, подгружался постоянно, через пару секунд вообще выключился. Ну я и нажал снова включить, как я понял, это и была главная ошибка, потому что высветилось окно подтверждения с изменением файлов (стандартное когда запускаешь антивирусник) я и нажал на "Да". На первый взгляд вообще ничего не поменялось, подумал что пора винду сносить. Все переустановил, правда не с внешнего накопителя, а локально, с этого же ноута. И есть подозрения, что особо красок не поменяло, потому что при заходе в дефендер пишет, мол "Ваш системный администратор ограничил доступ", пытался это выключить по гайдам на сайте майкрасофта, ничего не сработало. Подумал надо и биос сбросить, зашел потыкался, не особо понял поменялось ли вообще что то.
      Прикладываю скан того exe с вирус тотала:
      Так же файл с логами:CollectionLog-2025.06.22-19.56.zip
      Еще, после сбора логов, эта надпись "Ваш системный администратор ограничил доступ" в дефендере пропала, не знаю хорошо это или плохо.
      Заранее Спасибо за ответ, надеюсь проблема решаема.
      upd: после сброса винды, запускал скан доктор веба, ничего не нашел
    • foroven
      Автор foroven
      Добрый день. Схватили шифровальщик. Кажется что взломали RDP доступ т.к был открыт наружу с слабым паролем. Зашифрованные файлы имеют расширение *.er
      Файлы с обычным расширением где есть файл *.er не открываются. В основном зашифрованы базы 1С и полностью пропал из системы один диск, отображается в диспетчере дисков, как нераспределенный. Но программой восстановления удалось восстановит все файлы, но они также зашифрованы.

      Копии.7z
    • nikolai.ilyin
      Автор nikolai.ilyin
      Зашифровали всю сеть 
      virus.7z Addition.txt
    • DoctorRS
      Автор DoctorRS
      Добрый день. Зашифровали файлы Trojan-Ransom.Win32.Mimic, не работает 1С и файлы офис. Помогите пожалуйста есть ли варианты дешифрации ? 
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Компьютерная помощь"
×
×
  • Создать...