Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте. 
Зашифровались все файлы в домене, вирус запускался от имени администратора домена, для восстановления доступа злоумышленники требуют отправить данные на адреса decodehop@gmail.com или hopdec@aidmail.cc

Лог FRST, пример зашифрованных файлов и архив с вирусом в приложении

 FRST_log.zip  

encrypted_files.zip virus(password_123).zip

Опубликовано (изменено)

Добавьте так же эти файлы:

2025-03-15 01:36 - 2025-03-15 01:36 - 000002032 _____ C:\ProgramData\HOP.KEY

из этой папки

2025-03-15 08:28 - 2025-03-15 08:33 - 000000000 ____D C:\KVRT2020_Data

добавьте подкаталог Reports в архиве без пароля

Цитата

злоумышленники требуют отправить данные на адреса decodehop@gmail.com или hopdec@aidmail.cc

Отправьте из пару зашифрованных файлов для проверки: могут они бесплатно расшифровать их или нет.

Изменено пользователем safety
Опубликовано

По очистке системы:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\MRT: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall: Ограничение <==== ВНИМАНИЕ
Task: {47536D45-EEEC-4BDC-8183-A4DC1F8DA9E4} - \Microsoft\Windows\Customer Experience Improvement Program\UsbCeip -> Нет файла <==== ВНИМАНИЕ
Task: {81540B9F-B5BF-47EB-9C95-BE195BF2C664} - \Microsoft\Windows\NetTrace\GatherNetworkInfo -> Нет файла <==== ВНИМАНИЕ
Task: {D0250F3F-6480-484F-B719-42F659AC64D5} - \Microsoft\Windows\Windows Error Reporting\QueueReporting -> Нет файла <==== ВНИМАНИЕ
Task: {DA41DE71-8431-42FB-9DB0-EB64A961DEAD} - \Microsoft\Windows\Maintenance\WinSAT -> Нет файла <==== ВНИМАНИЕ
Task: {FB3C354D-297A-4EB2-9B58-090F6361906B} - \Microsoft\Windows\Power Efficiency Diagnostics\AnalyzeSystem -> Нет файла <==== ВНИМАНИЕ
CHR HKLM-x32\...\Chrome\Extension: [cdjkkeofanojcdolaakkckkmfcjejlij]
CHR HKLM-x32\...\Chrome\Extension: [efaidnbmnnnibpcajpcglclefindmkaj]
CHR HKLM-x32\...\Chrome\Extension: [iifchhfnnmpdbibifmljnfjhpififfog]
U3 avgbdisk; отсутствует ImagePath
S3 btwaudio; system32\drivers\btwaudio.sys [X]
S3 btwavdt; system32\DRIVERS\btwavdt.sys [X]
S3 btwl2cap; system32\DRIVERS\btwl2cap.sys [X]
S3 btwrchid; system32\DRIVERS\btwrchid.sys [X]
U4 dcpsvc; отсутствует ImagePath
R4 eamonm; system32\DRIVERS\eamonm.sys [X]
R4 ehdrv; system32\DRIVERS\ehdrv.sys [X]
U4 npcap_wifi; отсутствует ImagePath
HKLM-x32\...\Run: [] => [X]
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Опубликовано (изменено)

Судя по отчету KVRT сэмпл шифровальщика не обнаружен.

Может быть с таким именем. "hope last final.exe", или "decodehop@proton.me.exe"

В отчеты FRST тоже не попал.

С расшифровкой по данному типу шифровальщика все сложно. Все последние версии, который были в ходу шифровали, но злоумышленники присылали или неработающий дешифратор, или не рабочие ключи.

Стоит проверить, могут ли эти расшифровать тестовые файлы бесплатно или нет.

Отправьте из пару зашифрованных файлов для проверки: могут они бесплатно расшифровать их или нет.

 

Изменено пользователем safety
Опубликовано

Отправил на почту decodehop@gmail.com два файла в форматах .doc и .pdf, прислали два расшифрованных файла, но в формате .jpg

Вернее два скриншота расшифрованных файлов с телефона

Опубликовано (изменено)

Здесь схема может быть мутной, владельцы этой почты, которые распространяют шифровальщик, являются промежуточным звеном. После получения от вас двух тестовых файлов, они связываются с RAAS -разработчиками шифровальщика, у которых есть ключ. разработчики не предоставляют им сразу дешифратор, просто расшифровывают полученные от них ваши тестовые файлы, и показывают им скриншоты расшифровки. Дешифратор и ключ они получат только в том случае, если посредники переведут им оплату. Но после получения оплаты от вас, посредники не выкупают дешифратор и ключ у разработчиков, а присылают вам неработающий дешифровщик для старых версий, и не работающий ключ.

Изменено пользователем safety

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • denjz84
      Автор denjz84
      Добрый день, ночью зашифровали файлы на рабочем компьютере со всеми базами и т.д. Прошу помощи с расшифровкой если возможно. Прилагаю образец зашифрованного файла и логи FRST.
      Файл.zip FRST.txt Addition.txt
    • qq999qq
      Автор qq999qq
      Добрый день, сегодня аналогичная ситуация. Я так понимаю расшифровать не возможно?
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • RosArY
      Автор RosArY
      Доброго времени. по открытому RDP словил трояна, теперь все пользовательские файлы зашифрованы. есть ли возможность расшифровки? есть еще и сам троян в виде ant gmail.exe и все сопутствующие ему файлы (размер архива 30Мб.)
       
      Спасибо!
      Dectryption-guide.txt KVRT.rar pkey_idk.rar Зашифрованные файлы.rar
    • Сергей Ладей
      Автор Сергей Ладей
      Добрый день сегодня захожу на сервер а там денег просит за расшифровку помогите  с помощью утилиты создал 2 файла
      06.12.2019.rar
    • Batyr
      Автор Batyr
      Добрый день!
       
      Возникла проблема, залез на сервер шифровальщик и зашифровал большую часть файлов. По сети не распространился. В наименовании зашифрованного файла добавил к имени всех файлов следующие символы Email=[fixallfiles@tuta.io]ID=[ER5HPZOV3ND6BLC].odveta. Помогите расшифровать пожалуйста!
      CollectionLog-2019.10.11-14.42.zip
×
×
  • Создать...