Перейти к содержанию

Recoverifiles, Trojan Siggen20 38036, зашифрованы файлы


Рекомендуемые сообщения

Добрый день, взлом произошел по RDP по порту 3389, получили доступ к учетку Администратор
Запуск произошел C:\Users\Администратор\Desktop\Recoverifiles@gmail.com.exe

Dr.Web обнаружил Trojan.Siggen20.38036 (приложил в файле exe virus)

key id pkey rsakey.7z зашифрованные docx.7z FRST.7z

Строгое предупреждение от модератора thyrex

Вредоносное вложение удалено

Ссылка на комментарий
Поделиться на другие сайты

По шифрованию:

Recoverifiles@gmail.com.vexe

https://www.virustotal.com/gui/file/7b44ca9572a04d8c5452bf963fb01c5305e7ecf26e8bfe9186c48e944bbb3921

Это Ouroboros/Voidcrypt - расшифровка по данному типу невозможна без приватного ключа, но и приватный ключ от злоумышленников, скорее всего не поможет.

 

По очистке системы:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
HKLM\...\Policies\Explorer: [SettingsPageVisibility] hide:windowsdefender;
HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows Defender Security Center: Ограничение <==== ВНИМАНИЕ
IFEO\CompatTelRunner.exe: [Debugger] C:\WINDOWS\system32\systray.exe
IFEO\mobsync.exe: [Debugger] C:\WINDOWS\system32\systray.exe
Startup: C:\Users\Vitaliy\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Dectryption-guide.txt [2025-03-30] () [Файл не подписан]
Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Dectryption-guide.txt [2025-03-30] () [Файл не подписан]
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
S3 cpuz155; \??\C:\WINDOWS\temp\cpuz155\cpuz155_x64.sys [X] <==== ВНИМАНИЕ
S3 vna_ap; \SystemRoot\system32\DRIVERS\vnaap.sys [X]
S3 WdBoot; \SystemRoot\system32\drivers\wd\WdBoot.sys [X]
S3 WdFilter; \SystemRoot\system32\drivers\wd\WdFilter.sys [X]
S3 WdNisDrv; system32\drivers\wd\WdNisDrv.sys [X]
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Возможно, что вот так:

image.png

Самое интересное, что дешифратором и ключом, который присылают невозможно расшифровать файлы, но это было 2-3 года назад.

В последнее время Ouroboros редко встречается, чаше всего с расширением hop_dec.

Я думаю, мало что изменилось, так как сэмпл от 28. 03.2023.

RSAKEY-MJ-JG4836750192.key - возможно это приватный ключ, в зашифрованном виде.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

1 hour ago, safety said:

 

содержимое pkey

MIIBIDANBgkqhkiG9w0BAQEFAAOCAQ0AMIIBCAKCAQEAvLVehPeSkjhXbgPSS3XHSiL/jkDW
5JSlZJjToF6koMfQjYsFfG3/VHeWjFVynpMYPnsiOqDJwRFCH/uYCO6KAq8WWHkc5MYP+7A0
KIz4MJWYif7xM+5ttTHboFob+UAEo24Q8NFWb1bq+mpRJrP5Bv2+UCLOhrVmoSMrRY+zjuVe
/+yRMjNkHAC82uRALbFN601wTOkUgA+2Fr7BzVGSXmMvvt5WEXrD1EOmkBdGc5lmIZozalzj
5I3sBTvZiaHO70hlRtZzQKiTheVKFLFFFampTQMM9y+VtwBUOHS/FNcu6fFZvgf0cHkLC5Vm
gBuuYKYZ8XaK6qN4kVzCw/CUnQIBEQ==
 

Изменено пользователем safety
не надо лишнего цитирования, просто пишите ответ
Ссылка на комментарий
Поделиться на другие сайты

А вы разницы не видите по количеству строк.

 

RSAKEY-MJ-JG4836750192.key - возможно это приватный ключ, но в зашифрованном виде.  Расшифровать его смогут только злоумышленники. Они могут передать вам этот ключ за выкуп, но он не поможет расшифровать файлы.

  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

  • safety закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • tamerlan
      Автор tamerlan
      Доброго дня. зашифровались все файлы в формат .danie 
      Волнует только расшифровать файл базы 1С, пото просто переустановлю систему и все. 
      Помогите пожалуйста.
    • Mep3aBEz
      Автор Mep3aBEz
      Добрый день!
      6 мая 2025 года зашифровались файлы.
      Как проник вирус неизвестно.
       
      Произошло:
      Ночью на виртуалку на Win10x64 с включенным RDP в папку c:\users\admin\music попал файл AD.exe
      На самой виртуалке ничего не зашифровалось, но два рабочих компьютера на Win11, которые были включены в тот момент зашифровались.
      Также не зашифровался ни один (из 5) рабочий сервер на виртуалках с WS2022.
      С зашифрованных компов была удалена система, поэтому лог анализа системы прикрепить не могу, файл шифровальщика тоже не сохранили.
       
       
       
      encrypt_files.zip
    • orbita06
      Автор orbita06
      легла вся сеть и 4 сервера вирус удален нужна программа дешифровальщика
    • robocop1974
      Автор robocop1974
      Добрый день. Если есть возможность выяснить есть ли дешифратор?
      Система была переустановлена (но имеется клон, для анализа смогу без проблем предоставить логи Farbar Recovery Scan Tool, но к сожалению позже).
      В архиве несколько зашифрованных файлов.
      *.txt, *.html файлов для выкупа не было. Но была папка с названием "DontDeleteThisFolder" в ней лежал файл "enc". Файл так же в архиве.
       
      Пробовал некоторые дешифраторы с сайта Касперского и Крипто-шерифа, но к сожалению безуспешно.
       
      Заранее спасибо за уделенное время!
       
      files.zip
    • MidgardS1
      Автор MidgardS1
      Привет! Столкнулись с таким же шифровальщиком. Подскажите, есть возможность расшифровать данные?
       
      Сообщение от модератора Mark D. Pearlstone Перенесено из темы.
×
×
  • Создать...