Перейти к содержанию

Поймал шифровальщик. Прошу помощи с расшифровкой.


Рекомендуемые сообщения

Доброе время суток.
Вчера поймал шифровальщик.
На каждом разделе, даже на рекавери появился файл Datadecrypt.txt со следующим содержимым:
Datadecrypt Ransomware!!!
ATTENTION!
YOUR PERSONAL DECRYPTION ID - 9CBpGok6gAfWHD9YR6l0SxlZDalH4X9Kp4NS4Is6EHE*Telegram@datadecrypt
At the moment, your system is not protected.
We can fix it and restore your files.
To get started, send 1-2 small files to decrypt them as proof
You can trust us after opening them
2.Do not use free programs to unlock.
OUR CONTACTS:
Telegram - @datadecrypt
https://t.me/datadecrypt

 

Все зашифровано добрался и до резервной копии.
На компьютере стоял Kaspersky Small Office Suite (лицензия), а сегодня он выгужен и все ярлыки на рабочем столе с весьма не веселым расширением (пример: Chromium-Gost.lnk.Telegram@datadecrypt)

Файлы нужны так что хотелось бы инструкцию кто - что знает как можно попытаться расшифровать это все.

 

Заранее благодарен.

Ссылка на сообщение
Поделиться на другие сайты

Файлы логов и зашифрованные файлы.

Сам вирус еще поищу - но где он это вопрос. 
Сам комп сейчас отключен от сети и выключен. 
Прогнав с помощью касперский лайв ОС, но не удаляя и не лечя нашел несколько файлов с "HEUR:trojan-ransome.win32.mimic.gen"

Datadecrypt_файл_требования_злоумышлиников.zip log_FRST64.zip ЗашифрованныеДокументы.zip

Ссылка на сообщение
Поделиться на другие сайты

По очистке системы:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт автоматически очистит систему, и завершит работу без перезагрузки.

Start::
HKLM\...\Policies\system: [legalnoticecaption]  
HKLM\...\Policies\system: [legalnoticetext] Datadecrypt Ransomware!!!
HKU\S-1-5-21-2444218661-2665009694-1512636626-1001\...\RunOnce: [Delete Cached Update Binary] => C:\WINDOWS\system32\cmd.exe /q /c del /q "C:\Users\user\AppData\Local\Microsoft\OneDrive\Update\OneDriveSetup.exe" (Нет файла)
HKU\S-1-5-21-2444218661-2665009694-1512636626-1001\...\RunOnce: [Delete Cached Standalone Update Binary] => C:\WINDOWS\system32\cmd.exe /q /c del /q "C:\Users\user\AppData\Local\Microsoft\OneDrive\StandaloneUpdater\OneDriveSetup.exe" [67803552 2024-05-14] (Microsoft Corporation -> Microsoft Corporation)
HKU\S-1-5-21-2444218661-2665009694-1512636626-1001\...\RunOnce: [Uninstall 24.015.0121.0003] => C:\WINDOWS\system32\cmd.exe /q /c rmdir /s /q "C:\Users\user\AppData\Local\Microsoft\OneDrive\24.015.0121.0003" [0 2024-05-14] () <==== ВНИМАНИЕ [нулевой байт Файл/Папка]
HKU\S-1-5-21-2444218661-2665009694-1512636626-1006\...\RunOnce: [Delete Cached Update Binary] => C:\WINDOWS\system32\cmd.exe /q /c del /q "C:\Users\Пользователь2\AppData\Local\Microsoft\OneDrive\Update\OneDriveSetup.exe" (Нет файла)
HKU\S-1-5-21-2444218661-2665009694-1512636626-1006\...\RunOnce: [Delete Cached Standalone Update Binary] => C:\WINDOWS\system32\cmd.exe /q /c del /q "C:\Users\Пользователь2\AppData\Local\Microsoft\OneDrive\StandaloneUpdater\OneDriveSetup.exe" (Нет файла)
HKU\S-1-5-21-2444218661-2665009694-1512636626-1006\...\RunOnce: [Uninstall 21.220.1024.0005\amd64] => C:\WINDOWS\system32\cmd.exe /q /c rmdir /s /q "C:\Users\Пользователь2\AppData\Local\Microsoft\OneDrive\21.220.1024.0005\amd64" [0 2024-04-26] () <==== ВНИМАНИЕ [нулевой байт Файл/Папка]
HKU\S-1-5-21-2444218661-2665009694-1512636626-1006\...\RunOnce: [Uninstall 21.220.1024.0005] => C:\WINDOWS\system32\cmd.exe /q /c rmdir /s /q "C:\Users\Пользователь2\AppData\Local\Microsoft\OneDrive\21.220.1024.0005" [0 2024-04-26] () <==== ВНИМАНИЕ [нулевой байт Файл/Папка]
HKU\S-1-5-21-2444218661-2665009694-1512636626-1007\...\RunOnce: [Delete Cached Update Binary] => C:\WINDOWS\system32\cmd.exe /q /c del /q "C:\Users\1sdevrdp\AppData\Local\Microsoft\OneDrive\Update\OneDriveSetup.exe" [42164600 2024-05-05] (Microsoft Corporation -> Microsoft Corporation)
HKU\S-1-5-21-2444218661-2665009694-1512636626-1007\...\RunOnce: [Delete Cached Standalone Update Binary] => C:\WINDOWS\system32\cmd.exe /q /c del /q "C:\Users\1sdevrdp\AppData\Local\Microsoft\OneDrive\StandaloneUpdater\OneDriveSetup.exe" (Нет файла)
2024-05-15 07:02 - 2024-05-15 07:02 - 000000423 _____ C:\Users\user\Desktop\Datadecrypt.txt
2024-05-15 05:30 - 2024-05-15 06:59 - 000001012 _____ C:\Users\user\advanced_ip_scanner_MAC.bin.Telegram@datadecrypt
2024-05-15 05:30 - 2024-05-15 06:59 - 000000097 _____ C:\Users\user\advanced_ip_scanner_Comments.bin.Telegram@datadecrypt
2024-05-15 05:30 - 2024-05-15 06:59 - 000000097 _____ C:\Users\user\advanced_ip_scanner_Aliases.bin.Telegram@datadecrypt
2024-05-15 05:18 - 2024-05-15 06:59 - 000000000 ____D C:\Program Files (x86)\Advanced IP Scanner
2024-05-15 05:18 - 2024-05-15 05:18 - 000001050 _____ C:\Users\Public\Desktop\Advanced IP Scanner.lnk
2024-05-15 05:18 - 2024-05-15 05:18 - 000000000 ____D C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Advanced IP Scanner v2
2024-05-15 05:16 - 2024-05-15 06:59 - 000000423 _____ C:\Users\user\AppData\Local\Datadecrypt.txt
2024-05-15 05:15 - 2024-05-15 07:02 - 000000423 _____ C:\Datadecrypt.txt
2024-05-15 09:18 - 2021-01-08 08:37 - 000000000 __SHD C:\Users\user\AppData\Local\BC57CE41-27D7-C825-6CB7-A6508B063C81
End::

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение.

Заархивируйте папку C:\FRST\Quarantine с паролем virus, загрузите архив на облачный диск, и дайте ссылку на скачивание в ЛС.

Ссылка на сообщение
Поделиться на другие сайты

Запустил FRST, скопировал в буфер обмена. 
Закрыл браузер. 
Нажал Исправить. 
Он по началу начал что то делать потом просто подвис. 
через, решил подождать. Через два часа картина такая же висит. 
Решил перезагрузить, вин 10 х64 больше не стартует.

Отцепил жесткий попробовал подключить его к другому компу под linux что бы выдернуть лог выполнения FRST и папку Quarantine 
их нет ровно как и всех пользователей больше нету в каталоге C:\Users\ только Default, Default User, Public, All Users и все. 
Так же папки Quarantine нету на диске C:\FRST\ часть зашифрованных данных я сдернул на другой жесткий до того как начал делать все эти телодвижения. 
Так что сейчас у меня на руках - полностью мертвый комп и куча зашифрованных файлов. Datadecrypt.txt в каждом каталоге с зашифрованными файлами свой, так как каждый раз id который там указан свой. 
Думал один на все. 
Шанс есть вытащить данные и чем он шифрует если не секрет? 
Или все печально и данные не восстановимы? 
Да, кстати теневая копия завалена - она вроде есть но её как бы нет. в итоге она завалена. 

Изменено пользователем ArtemovskyD
Ссылка на сообщение
Поделиться на другие сайты

Да, печально, что зависание произошло на момент очистки системы.

 

Пробуйте загрузить систему в безопасном режиме, в Safe mode.

 

Расшифровка по данному типу шифровальщика невозможна без приватного ключа, которого у нас нет.

Изменено пользователем safety
Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • dtropinin
      От dtropinin
      Здравствуйте специалисты.
      вчера увидел активность у себя на компе(ОС Виндоус 7). в итоге через полчаса понял, что у меня файлам добавляется расширение "ELPACO-team".
      выключил быстро комп.
      в итоге - диск C - частично зашифрованы файлы, в основном архивы, и еще какие-то файлы, в том числе и очень нужные.
      Диск D - практически весь диск зашифрован. но если каталогов вложенных уровня 4 - то далее еще не зашифровано.
      Диск E - вообще не пострадал.
      Диск М - вообще не пострадал.
      На этом же компе у меня крутится несколько гостевых операционок на ВМВаре.
      Одна из них - Win7.
      На указанных машинах открыты RDP. Доступ к ним из интернета настроен через фаервол. Фаервол принимает входящие по портам с номерами 5000x и далее он транслирует соединения на стандартные порты 3389 на эти компы.
      Диски все вынул из компа. Начал анализировать. Все плохо, на расшифровку не надеюсь.
      Но на гостевой операционке я нашел логи, как месяц назад была запущена служба(лог от 13 июня):
      ---------------------------------------
      В системе установлена служба.
      Имя службы:  KProcessHacker3
      Имя файла службы:  C:\Program Files\Process Hacker 2\kprocesshacker.sys
      Тип службы:  драйвер режима ядра
      Тип запуска службы:  Вручную
      Учетная запись службы: 
      ---------------------------------------
      далее я нашел  на диске и Process Hacker 2, и Advanced IP Scanner 2, и MIMIK1 с результатами в виде моих паролей. Так же есть батники, которые должны были хозяйничать на этой системе
       
      Если специалистам интересен образ VMware, который у меня - могу сжать его и выслать вам для разборов.
      так же могу отдать все образы с жестких дисков. в бэкапах можно будет найти сопоставление незашифрованных и зашифрованных файлов.
       
       
       
       
       

    • RQST
      От RQST
      Добрый день!

      Прошу помощи с шифровальщиком mimic / elpaco. Поражена инфраструктура офиса.

      -----------

      Сообщение шифровальщика:

      Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours)
      Your data is encrypted
      Your decryption ID is D6F1UYsBfAD8vuYRO-7qBajEYC86q4SkUIPo7z8LpE0*ELPACO-team
      Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
      The only method of recovering files is to purchase decrypt tool and unique key for you.
      If you want to recover your files, write us
      1) eMail - de_tech@tuta.io
      2) Telegram - @Online7_365  or https://t.me/Online7_365
      Attention!
      Do not rename encrypted files. 
      Do not try to decrypt your data using third party software - it may cause permanent data loss. 
      We are always ready to cooperate and find the best way to solve your problem. 
      The faster you write - the more favorable conditions will be for you. 
      Our company values its reputation. We give all guarantees of your files decryption.

      -----------

      Пароль на архивы - "virus" (без кавычек)

      root.zip - Файлы из корня диска, в том числе зашифрованные (расширение зашифрованных файлов - .ELPACO-team)
      temp.zip - временные файлы вируса
      F6A3737E-E3B0-8956-8261-0121C68105F3.zip - вирус (запуск через ветку реестра run) по ссылке https://disk.yandex.ru/d/dkHtydu6GhGFEA

      ----

      frst.zip и FS01-S-2024-07-21_09-25-57_v4.15.7v.7z - отчеты
      frst.zip root.zip temp.zip FS01-S-2024-07-21_09-25-57_v4.15.7v.7z
    • Алексей Красный Ключ
      От Алексей Красный Ключ
      Добрый день!
      Шифровальщик зашифровал файлы с расширением ELPACO-team
      Определить шифровальщик не получается, в связи с чем невозможно определить существует ли дешифровщик к нему.
      Нужна помощь! 
      Decryption_INFO.zip
    • zummer900
      От zummer900
      Добрый день.
      В ночь и нас накрыли данные ребята. 
      Прекрасно понимаю что расшифровать нельзя. Зашифровали все .exe файлы. То есть система под снос. 
       
      Вопрос как понять откуда пошло ?
      Как вычислить на других машинах ?
       
       
      парк тачек большой. По RDP на ружу смотрела пару машин. Но не с одной из них доступа к серверам 1с не было, но он тоже лег. Внутри локалки в 1с ходят по RDP....думаю в этом и причина. 
      Зашифрованы и сетевые папки по самбе. Файловая помойка на линуксе OMV. На ней поднята самба и расшарены файлы.
       
      Addition.txt Decryption_INFO.txt FRST.txt filevirus.rar
    • Сергей3300
      От Сергей3300
      Добрый день прошу помощи в удалении шифровальщика и расшифровке файлов. Спасибо большое.
×
×
  • Создать...