Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Здравствуйте, возможно ли расшифровать данные предположительно после Trojan.Encoder.37448, судя по всему что-то в размере 1кб дописано в каждый файл, расширения у всех офисных файлов, картинок стали с расширением *.1cxz рядом лежит файл #HowToRecover.txt с содержимым:
 

Цитата

 

Warning: Your files have been stolen and encrypted.

If you want your files back, contact us at the email addresses shown below:

Iwannahelper@gmail.com


# In subject line please write your personal ID
ID: C28C6114CBF23D00C03F717C9A7CBF28


Check Your Spam Folder: After sending your emails, please check your spam/junk folder regularly to ensure you do not miss our response.

No Response After 24 Hours: If you do not receive a reply from us within 24 hours,
please create a new, valid email address (e.g., from Gmail, Outlook, etc.), and send your message again using the new email address.

 

 

Есть пример зашифрованных стандартных картинок, например хризантема и в зип архиве пример зашифрованного файла. Иконка у зашифрованного файла в виде черного символа биткойна.

Chrysanthemum.jpg

#HowToRecover.txt t8TcrwidL6.zip

Addition.txt FRST.txt

Изменено пользователем velykov
Опубликовано

По очистке системы выполните:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
HKLM\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore: [DisableConfig] Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore: [DisableSR] Ограничение <==== ВНИМАНИЕ
HKLM\...\Policies\system: [legalnoticecaption] Your computer is encrypted
HKLM\...\Policies\system: [legalnoticetext] We encrypted and stolen all of your files.Open #HowToRecover.txt and follow the instructions to recover your
R3 kldlfmgr; system32\Drivers\kldlfmgr.sys [X]
R3 kldlfwpk; system32\Drivers\kldlfwpk.sys [X]
R3 Kldlimpc; system32\Drivers\Kldlimpc.sys [X]
R3 kldlksec; system32\Drivers\kldlksec.sys [X]
R3 kldlksl; system32\Drivers\kldlksl.sys [X]
R3 kldlndis; system32\Drivers\kldlndis.sys [X]
R3 kldlnio; system32\Drivers\kldlnio.sys [X]
2025-04-23 13:05 - 2025-04-23 13:05 - 007956534 _____ C:\ProgramData\C28C6114CBF23D00C03F717C9A7CBF28.bmp
2025-04-23 08:32 - 2023-01-22 22:20 - 013960560 _____ (Kaspersky Lab ZAO) C:\Users\PrinterMan\Desktop\r.exe
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Папку C:\FRST\Quarantine  заархивируйте с паролем virus, архив загрузите на облачный диск и дайте ссылку на скачивание в вашем сообщении.

Опубликовано

Лог прикрепляю, возможно чем-то может помочь, вирус чуть позже, похоже система не хочет запускаться

Fixlog.txt

Опубликовано (изменено)

Пробуйте в безопасном режиме систему запустить.

Изменено пользователем safety
Опубликовано

По очистке системы по второму ПК:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
HKLM\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore: [DisableConfig] Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore: [DisableSR] Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate: Ограничение <==== ВНИМАНИЕ
HKLM\...\Policies\system: [legalnoticecaption] Your computer is encrypted
HKLM\...\Policies\system: [legalnoticetext] We encrypted and stolen all of your files.
Task: {0B85D647-25E3-49F5-B54F-75146518D160} - \KMSAuto -> Нет файла <==== ВНИМАНИЕ
Task: {8F165859-F35D-41D7-9FB0-AF476DA6DA96} - \AutoKMS -> Нет файла <==== ВНИМАНИЕ
Task: {9E5079C2-620F-4134-AA42-FC4E585EC2BF} - \{270967E9-D4EF-43D4-9D48-A305C97920F6} -> Нет файла <==== ВНИМАНИЕ
Task: {B20F19D2-EAAA-4684-87FB-C2237BA05236} - \InternetSE -> Нет файла <==== ВНИМАНИЕ
Task: {557EBBB1-418F-4EB5-8F71-57B182B12926} - System32\Tasks\Price Fountain => C:\Users\Julia\AppData\Roaming\PRICEF~1\UPDATE~1\UPDATE~1.EXE  /Check (Нет файла)
2025-04-23 19:38 - 2025-04-23 19:38 - 008048694 _____ C:\ProgramData\2DED536E11C4177AC03F717C9A7CBF28.bmp
2025-04-23 15:16 - 2025-04-23 15:16 - 000003756 _____ C:\Windows\system32\Tasks\EOSv3 Scheduler onLogOn
2025-04-23 15:16 - 2025-04-23 15:16 - 000003316 _____ C:\Windows\system32\Tasks\EOSv3 Scheduler onTime
2025-04-22 09:35 - 2021-09-12 02:01 - 000481792 _____ (SoftPerfect Research) C:\Users\Julia\Desktop\nasp.exe
2025-04-22 09:34 - 2025-04-23 10:05 - 000000000 ____D C:\Users\Julia\Desktop\mimikatz
2025-04-22 09:34 - 2025-04-23 10:05 - 000000000 ____D C:\Users\Julia\Desktop\!logs
2025-04-22 09:33 - 2025-04-23 10:06 - 000000000 ____D C:\Users\Julia\Desktop\hi
2025-04-22 09:35 - 2025-04-23 13:31 - 000000000 ____D C:\Users\Julia\Desktop\passrecpk
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Папку C:\FRST\Quarantine  заархивируйте с паролем virus, архив загрузите на облачный диск и дайте ссылку на скачивание в вашем сообщении.

Опубликовано (изменено)

Архив загружен, ссылка удалена

Fixlog.txt

Изменено пользователем safety
Архив загружен, ссылка удалена
Опубликовано (изменено)

Система успешно очищена. Расшифровка файлов, к сожалению, нашими силами невозможна.

 

теперь, когда ваши файлы были зашифрованы, примите серьезные меры безопасности:


1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

Изменено пользователем safety
  • Like (+1) 1
  • safety закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • PROXY
      Автор PROXY
      Здравствуйте. Злоумышленник зашифровал все файлы, включая систему, используя Trojan.Encoder.37506.
      Есть возможность расшифровать данные? Прикладываю архив с несколькими зашифрованными файлами + файл Key.Secret.
      Заранее благодарю!
      virus.zip
    • ИТ45
      Автор ИТ45
      Добрый день! Просим помощи у кого есть дешифратор
    • Andrew Vi Ch
      Автор Andrew Vi Ch
      Добрый день.
      Поймали указанный шифровальщик, в системных логах были ошибки службы ngrok, перехватили AD, остановили KES, зашифрованы все виртуальные машины (Hyper-V), базы данных... в общем - 99% инфраструктуры. Вычищены теневые копии.
      Приложены архивы: 
      encrypted.zip - 2 зашифрованных файла + текстовик с единственной строкой "message us for decrypt" (расширение зашифрованных файлов .X1g2d2vbb)
      frst.zip - логи FRST
      lock.zip - запароленный в соответствии с инструкцией архив с исполняемым файлом шифровальщика.
      Прошу оказать содействие в расшифровке.
      Спасибо.
    • Uparoska
      Автор Uparoska
      Здраствуйте, словил я троян шифровщик Trojan.encoder.37506 (по мнению Dr. Web). Пробывал различные декодеры с nomoreransom и с noransom.kaspersky, но не один не помог. Не знаю что делать.  На руках помимо зашифрованных и оригинальных файлов имею файл key.secret (оставленный трояном), а так же программа корой зашифровали данные на компе (успел отключить от интернета и ее не успели снести). Есть ли шанс восстановить данные. Помогите пожалуйста!
    • dsever
      Автор dsever
      Сегодня после выходных обнаружили проблему. Два сервера - все данные зашифрованы.  основная проблема с 1С файлы зашифрованы + бэкапы тоже. DrWEB пишет, что вирус попал по RDP, "Файл шифровальщика находится по пути
      C:\users\администратор.win-8anssg9mkch\appdata\local\7af1be1c-1606-8166-99e6-80b4a9786b07\BABKAALYOEBALO.exe". Так же вирус зашифровал все расшаренные файлы на других серверах, но до баз SQL не добрался.
       
      BABKAALYOEBALO_DECRYPTION.txt
×
×
  • Создать...