Перейти к содержанию

Recoverifiles, Trojan Siggen20 38036, зашифрованы файлы


Рекомендуемые сообщения

Добрый день, взлом произошел по RDP по порту 3389, получили доступ к учетку Администратор
Запуск произошел C:\Users\Администратор\Desktop\Recoverifiles@gmail.com.exe

Dr.Web обнаружил Trojan.Siggen20.38036 (приложил в файле exe virus)

key id pkey rsakey.7z зашифрованные docx.7z FRST.7z

Строгое предупреждение от модератора thyrex

Вредоносное вложение удалено

Ссылка на комментарий
Поделиться на другие сайты

По шифрованию:

Recoverifiles@gmail.com.vexe

https://www.virustotal.com/gui/file/7b44ca9572a04d8c5452bf963fb01c5305e7ecf26e8bfe9186c48e944bbb3921

Это Ouroboros/Voidcrypt - расшифровка по данному типу невозможна без приватного ключа, но и приватный ключ от злоумышленников, скорее всего не поможет.

 

По очистке системы:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
HKLM\...\Policies\Explorer: [SettingsPageVisibility] hide:windowsdefender;
HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows Defender Security Center: Ограничение <==== ВНИМАНИЕ
IFEO\CompatTelRunner.exe: [Debugger] C:\WINDOWS\system32\systray.exe
IFEO\mobsync.exe: [Debugger] C:\WINDOWS\system32\systray.exe
Startup: C:\Users\Vitaliy\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Dectryption-guide.txt [2025-03-30] () [Файл не подписан]
Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Dectryption-guide.txt [2025-03-30] () [Файл не подписан]
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
S3 cpuz155; \??\C:\WINDOWS\temp\cpuz155\cpuz155_x64.sys [X] <==== ВНИМАНИЕ
S3 vna_ap; \SystemRoot\system32\DRIVERS\vnaap.sys [X]
S3 WdBoot; \SystemRoot\system32\drivers\wd\WdBoot.sys [X]
S3 WdFilter; \SystemRoot\system32\drivers\wd\WdFilter.sys [X]
S3 WdNisDrv; system32\drivers\wd\WdNisDrv.sys [X]
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Возможно, что вот так:

image.png

Самое интересное, что дешифратором и ключом, который присылают невозможно расшифровать файлы, но это было 2-3 года назад.

В последнее время Ouroboros редко встречается, чаше всего с расширением hop_dec.

Я думаю, мало что изменилось, так как сэмпл от 28. 03.2023.

RSAKEY-MJ-JG4836750192.key - возможно это приватный ключ, в зашифрованном виде.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

1 hour ago, safety said:

 

содержимое pkey

MIIBIDANBgkqhkiG9w0BAQEFAAOCAQ0AMIIBCAKCAQEAvLVehPeSkjhXbgPSS3XHSiL/jkDW
5JSlZJjToF6koMfQjYsFfG3/VHeWjFVynpMYPnsiOqDJwRFCH/uYCO6KAq8WWHkc5MYP+7A0
KIz4MJWYif7xM+5ttTHboFob+UAEo24Q8NFWb1bq+mpRJrP5Bv2+UCLOhrVmoSMrRY+zjuVe
/+yRMjNkHAC82uRALbFN601wTOkUgA+2Fr7BzVGSXmMvvt5WEXrD1EOmkBdGc5lmIZozalzj
5I3sBTvZiaHO70hlRtZzQKiTheVKFLFFFampTQMM9y+VtwBUOHS/FNcu6fFZvgf0cHkLC5Vm
gBuuYKYZ8XaK6qN4kVzCw/CUnQIBEQ==
 

Изменено пользователем safety
не надо лишнего цитирования, просто пишите ответ
Ссылка на комментарий
Поделиться на другие сайты

А вы разницы не видите по количеству строк.

 

RSAKEY-MJ-JG4836750192.key - возможно это приватный ключ, но в зашифрованном виде.  Расшифровать его смогут только злоумышленники. Они могут передать вам этот ключ за выкуп, но он не поможет расшифровать файлы.

  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

  • safety закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • timmonn
      Автор timmonn
      Здравствуйте, шифровальщик зашифровал все файлы и переименовал файлы "Примерфайла.xml.[ID-6F6D95A2].[blackdecryptor@gmail.com].9w8ww
      Не смог найти название этого шифровальщика чтоб поискать дешифровщик.
      Прошу помочь с расшифровкой.
      Addition.txt FRST.txt файлы.zip
    • Andrey_ka
      Автор Andrey_ka
      Добрый день! Может , кто подскажет... попался диск с архивами одного предприятия , диск стоял на NAS Iomega, со временем hdd был поврежден , но данные с него я смог вытащить , файловая структура целая , но как выяснилось ни один из файлов нормально не открывается, уточни у бывших работников и выяснил , что еще до того как он умер у них начались подобные проблемы и большую часть информации они успели переписать ( все указывает на работу вируса шифровальщика) , взяв несколько файлов попытался онлайн прогнать разными анализаторами вирусов , результат один вирусов не обнаружено ... теперь о самих файлах - неважно это файлы doc, docx, pdf и т.д. тенденция прослеживается такая, начало файла смещение 0x2E0 защифрованно, в конец файла добавлено 1126 байт , код начинается D9 9D 68 и полностью одинаковы во всех файлах кроме последних 0x84 байта. Ни то, что бы информация очень востребована , любопытно, что это за вирус и тд... если кому интересно , образцы файлов выложу и дамп концовки ....    
          вставить выделенную цитату в окно ответа
            xТитульный.docx Титульный.docx titdump.txt
    • BeckOs
      Автор BeckOs
      На компьютере зашифрованы все файлы. Атака была ночью 
      FRST.txt files.7z
    • BtrStr102
      Автор BtrStr102
      Здравствуйте, утром зашёл в пк. Все файлы с разрешением AriSPiHDt. Удаляешь это окончание. Не открывает. Вес файлов не изменен.
       
      Антивирусы ничего не нашли.
       
       
       
       
       
       
       
       
    • The_LastNight
      Автор The_LastNight
      Добрый день! После посещения несколько сайтов словил вирус MEM: TROJAN. MULTI.AGENT.GEN. Касперский его видит, но удалить не может, появляется снова. Некоторые способы с форума уже пробовал, не помогли.
×
×
  • Создать...