Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте. 
Зашифровались все файлы в домене, вирус запускался от имени администратора домена, для восстановления доступа злоумышленники требуют отправить данные на адреса decodehop@gmail.com или hopdec@aidmail.cc

Лог FRST, пример зашифрованных файлов и архив с вирусом в приложении

 FRST_log.zip  

encrypted_files.zip virus(password_123).zip

Опубликовано (изменено)

Добавьте так же эти файлы:

2025-03-15 01:36 - 2025-03-15 01:36 - 000002032 _____ C:\ProgramData\HOP.KEY

из этой папки

2025-03-15 08:28 - 2025-03-15 08:33 - 000000000 ____D C:\KVRT2020_Data

добавьте подкаталог Reports в архиве без пароля

Цитата

злоумышленники требуют отправить данные на адреса decodehop@gmail.com или hopdec@aidmail.cc

Отправьте из пару зашифрованных файлов для проверки: могут они бесплатно расшифровать их или нет.

Изменено пользователем safety
Опубликовано

По очистке системы:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\MRT: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall: Ограничение <==== ВНИМАНИЕ
Task: {47536D45-EEEC-4BDC-8183-A4DC1F8DA9E4} - \Microsoft\Windows\Customer Experience Improvement Program\UsbCeip -> Нет файла <==== ВНИМАНИЕ
Task: {81540B9F-B5BF-47EB-9C95-BE195BF2C664} - \Microsoft\Windows\NetTrace\GatherNetworkInfo -> Нет файла <==== ВНИМАНИЕ
Task: {D0250F3F-6480-484F-B719-42F659AC64D5} - \Microsoft\Windows\Windows Error Reporting\QueueReporting -> Нет файла <==== ВНИМАНИЕ
Task: {DA41DE71-8431-42FB-9DB0-EB64A961DEAD} - \Microsoft\Windows\Maintenance\WinSAT -> Нет файла <==== ВНИМАНИЕ
Task: {FB3C354D-297A-4EB2-9B58-090F6361906B} - \Microsoft\Windows\Power Efficiency Diagnostics\AnalyzeSystem -> Нет файла <==== ВНИМАНИЕ
CHR HKLM-x32\...\Chrome\Extension: [cdjkkeofanojcdolaakkckkmfcjejlij]
CHR HKLM-x32\...\Chrome\Extension: [efaidnbmnnnibpcajpcglclefindmkaj]
CHR HKLM-x32\...\Chrome\Extension: [iifchhfnnmpdbibifmljnfjhpififfog]
U3 avgbdisk; отсутствует ImagePath
S3 btwaudio; system32\drivers\btwaudio.sys [X]
S3 btwavdt; system32\DRIVERS\btwavdt.sys [X]
S3 btwl2cap; system32\DRIVERS\btwl2cap.sys [X]
S3 btwrchid; system32\DRIVERS\btwrchid.sys [X]
U4 dcpsvc; отсутствует ImagePath
R4 eamonm; system32\DRIVERS\eamonm.sys [X]
R4 ehdrv; system32\DRIVERS\ehdrv.sys [X]
U4 npcap_wifi; отсутствует ImagePath
HKLM-x32\...\Run: [] => [X]
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Опубликовано (изменено)

Судя по отчету KVRT сэмпл шифровальщика не обнаружен.

Может быть с таким именем. "hope last final.exe", или "decodehop@proton.me.exe"

В отчеты FRST тоже не попал.

С расшифровкой по данному типу шифровальщика все сложно. Все последние версии, который были в ходу шифровали, но злоумышленники присылали или неработающий дешифратор, или не рабочие ключи.

Стоит проверить, могут ли эти расшифровать тестовые файлы бесплатно или нет.

Отправьте из пару зашифрованных файлов для проверки: могут они бесплатно расшифровать их или нет.

 

Изменено пользователем safety
Опубликовано

Отправил на почту decodehop@gmail.com два файла в форматах .doc и .pdf, прислали два расшифрованных файла, но в формате .jpg

Вернее два скриншота расшифрованных файлов с телефона

Опубликовано (изменено)

Здесь схема может быть мутной, владельцы этой почты, которые распространяют шифровальщик, являются промежуточным звеном. После получения от вас двух тестовых файлов, они связываются с RAAS -разработчиками шифровальщика, у которых есть ключ. разработчики не предоставляют им сразу дешифратор, просто расшифровывают полученные от них ваши тестовые файлы, и показывают им скриншоты расшифровки. Дешифратор и ключ они получат только в том случае, если посредники переведут им оплату. Но после получения оплаты от вас, посредники не выкупают дешифратор и ключ у разработчиков, а присылают вам неработающий дешифровщик для старых версий, и не работающий ключ.

Изменено пользователем safety

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • copypaste
      Автор copypaste
      Доброго дня. 
       
      Коснулась напасть сия.
      Шифровщика по окончанию злодеяния нет. 
      Во вложении:
      1. Логи FRST
      2. Результат проверки KVRT
      3. Пример зашифрованных файлов + KEY файл и письмо Decryption
       
      Спасибо заранее за уделенное время.
      crypt.rar FRST.rar KVRT2020_Data.rar
    • Lingon
      Автор Lingon
      files.rarAddition.txt
      FRST.txt
    • Oleg P
      Автор Oleg P
      Коллеги.ю добрый день.
      Зашифрован сервер с ОС Windows Server 2016 - предположительно, через уязвимость в протоколе RDP. Прилагаются следующие файлы:
      - Примеры зашифрованных файлов (3 шт.)
      - Открытый ключ шифрования (исходное расширение - key)
      - Баннер, оставленный злоумышленниками
      - Письмо, полученное от злоумышленников в ответ на письмо, отправленное нами (со всеми метаданными)
      Система не загружается ни в каком режиме, т.к. системные файлы, предположительно, также зашифрованы.
      Исходное расширение зашифрованных файлов - wixawm
      Ждем дальнейших инструкций.
      Заранее спасибо за помощь.
      Thumbs.db,(MJ-AP9840316572)(helpcenter2008@gmail.com).txt Выигранные тендеры.xlsx,(MJ-AP9840316572)(helpcenter2008@gmail.com).txt Обеспечение контракта - деньги.docx,(MJ-AP9840316572)(helpcenter2008@gmail.com).txt RSAKEY-MJ-IZ0643158279.txt Decryption-Guide.txt Fwd Your Case ID MJ-OS3547089612 - free-daemon@yandex.ru - 2021-12-13 1414.txt
    • negativv666
      Автор negativv666
      Добрый день. Зашифровались файлы.
      В архиве Desktop  - письмо от шифровальщика и два зашифрованных файла.
      В архиве ProramData  - файлы prvkey.txt.key которые нужно отправить взломщику. Пароль на этот архив  - virus.
      kixonw@gmail.com - Это архив предположительно с вирусом. Пароль на архив  - virus.
      Касперский определил этот файл как - virus.win32.neshta.a
      Desktop.rar ProgramData.rar kixonw@gmail.com.rar
    • lexmith
      Автор lexmith
      Будем благодарны за помощь если это возможно.
      txt_files.zip
      encryt_files.zip
×
×
  • Создать...