Перейти к содержанию

Рекомендуемые сообщения

Добрый день. Если есть возможность выяснить есть ли дешифратор?

Система была переустановлена (но имеется клон, для анализа смогу без проблем предоставить логи Farbar Recovery Scan Tool, но к сожалению позже).

В архиве несколько зашифрованных файлов.

*.txt, *.html файлов для выкупа не было. Но была папка с названием "DontDeleteThisFolder" в ней лежал файл "enc". Файл так же в архиве.

 

Пробовал некоторые дешифраторы с сайта Касперского и Крипто-шерифа, но к сожалению безуспешно.

 

Заранее спасибо за уделенное время!

 

files.zip

Изменено пользователем robocop1974
Ссылка на комментарий
Поделиться на другие сайты

Вначале надо определить тип шифровальщика. Логи FRST здесь бы не помешали.

Систему сканировали Cureit или KVRT перез переустановкой? можете предоставить логи сканирования?

Сэмпл шифровальщика не обнаружили?

Цитата

Пробовал некоторые дешифраторы с сайта Касперского и Крипто-шерифа, но к сожалению безуспешно.

Чаще всего это не помогает, так как на сайте Nomoreransom в большинстве своем дешифраторы к старым типам шифровальщиков.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте, как доберусь до копии диска, сделаю все вышеописанные шаги сканирования системы. И скину логи. Сэмпл постараемся добыть, вроде есть изолированные машины с активным заражением. Тему просто заранее создал. 

Спасибо

Изменено пользователем robocop1974
Ссылка на комментарий
Поделиться на другие сайты

Возможно, это Enmity/Mammon2

похоже на ваш случай,

https://www.virustotal.com/gui/file/e1c89068962ae983a914cd72ee7618400d381b8ab290309d2e2074b3d184abd4/behavior

Mammon v2
e1c89068962ae983a914cd72ee7618400d381b8ab290309d2e2074b3d184abd4    2025-04-23 19:10:31

https://github.com/f6-dfir/Ransomware/blob/main/Enmity/Enmity_samples.txt

 

Но ждем от вас подробности с логами, + хорошо бы и сэмпл смогли найти.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте, закрепил логи frst + нашел на другой машине папку DontDeleteThisFolder, в ней побольше файлов.
 

Ссылка на саму заразу (архив загружен, ссылка удалена)

 

Как скачаете с гугл диска, скажите пожалуйста, я удалю его оттуда

 

DontDeleteThisFolder.zip FRST_logs.zip

Изменено пользователем safety
архив загружен, ссылка удалена
Ссылка на комментарий
Поделиться на другие сайты

Файл шифровальщика:

https://www.virustotal.com/gui/file/e669d56cef4cc62c79b4fee8ad3851ae65d648ada11c4b32903308cf0cd01036/detection

Очевидно, что на момент атаки сэмпл мало кем детектировался.

 

использовался известный прием для данной группы

Цитата

HKLM\...\Winlogon: [Shell] explorer.exe,c:\tzxl2\zip.bat,c:\tzxl2\del.bat <=== ВНИМАНИЕ

 

в вашем логе FRST этой записи уже нет, возможно очищена, но судя по файлам их архива, использовался данный метод.

image.png

 

Если было выполнено сканирование в KVRT, добавьте, пожалуйста, отчеты KVRT (из папки reports).

+

Проверьте ЛС.

 

 

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте
KVRT делали, но в файле report кроме записей о начале сканирования и его завершения ничего не было больше, поэтому не стал прикреплять

Ссылка на комментарий
Поделиться на другие сайты

Детект подтянули:

KasperskyHEUR:Trojan-Ransom.Win32.Generic

Если будут новые проверки должно быть обнаружение.

+

Проверьте ЛС.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • tamerlan
      Автор tamerlan
      Доброго дня. зашифровались все файлы в формат .danie 
      Волнует только расшифровать файл базы 1С, пото просто переустановлю систему и все. 
      Помогите пожалуйста.
    • Mep3aBEz
      Автор Mep3aBEz
      Добрый день!
      6 мая 2025 года зашифровались файлы.
      Как проник вирус неизвестно.
       
      Произошло:
      Ночью на виртуалку на Win10x64 с включенным RDP в папку c:\users\admin\music попал файл AD.exe
      На самой виртуалке ничего не зашифровалось, но два рабочих компьютера на Win11, которые были включены в тот момент зашифровались.
      Также не зашифровался ни один (из 5) рабочий сервер на виртуалках с WS2022.
      С зашифрованных компов была удалена система, поэтому лог анализа системы прикрепить не могу, файл шифровальщика тоже не сохранили.
       
       
       
      encrypt_files.zip
    • MidgardS1
      Автор MidgardS1
      Привет! Столкнулись с таким же шифровальщиком. Подскажите, есть возможность расшифровать данные?
       
      Сообщение от модератора Mark D. Pearlstone Перенесено из темы.
    • zsvnet
      Автор zsvnet
      obrazec.zipAddition.txtShortcut.txtFRST.txtДобрый день! Зашифровали файлы.
      Скорее всего проникли через RDP. Исходный ПК неработоспособен. Диск подключен к другому ПК и на нем запускали FRST.
    • GLADvanger
      Автор GLADvanger
      Добрый день!
      Зашифровали файлы добавили в каждому расширение .com
      При открытии любого документы с таким расширением вылезает окошко блокнота с текстом:
      Hi!
      All your files are encrypted!
      Your decryption ID: 8FKNMypGuRjkG2BXJeXToZ28gEGiD1Coc8C_Z00tqRU*tony@mailum.com
      We will solve your problem but you need to pay to get your files back
      Write us
      Our email - tony@mailum.com
       
      KVRT просканировал, нашел троян Trojan.Multi.Ifeodeb
       
      Логи в приерепленном
       
      FRST log.rar
×
×
  • Создать...