Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Добрый день, сегодня поймали шифровальщик вот с таким содержимым,

 

Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours)
Your data is encrypted
Your decryption ID is ****gk*WWWWW-***gk
Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
The only method of recovering files is to purchase decrypt tool and unique key for you.
If you want to recover your files, write us
1) eMail - victor_ia@tuta.io
2) Telegram - @DataSupport911 or https://t.me/DataSupport911

Attention!

Do not rename encrypted files. 
Do not try to decrypt your data using third party software - it may cause permanent data loss. 
We are always ready to cooperate and find the best way to solve your problem. 
The faster you write - the more favorable conditions will be for you. 
Our company values its reputation. We give all guarantees of your files decryption.

 

возможно ли спасти данные? прикрепил зашифрованные картинки

How-to-decrypt.txt картинки.zip

Изменено пользователем safety
Опубликовано (изменено)

Добавьте так же логи FRST из зашифрованного устройства по правилам.

Изменено пользователем safety
Опубликовано

как получить лог? где взять эту утилиту? 

Опубликовано

По ссылке выше всё написано.

Опубликовано (изменено)
1 час назад, tr3ton51 сказал:

как получить лог? где взять эту утилиту? 

Второй файл из логов - FRST.txt  - тоже нужен, и он основной.

Ссылку на логи FRST поправил.

Изменено пользователем safety
Опубликовано
15 часов назад, safety сказал:

Добавьте так же логи FRST из зашифрованного устройства по правилам.

 

Addition.txt FRST.txt

 

обнаружил что вирус создал нового пользователя HOST и работал под ним, в его appdata есть сам вирус еще какие то EXE и файл на 5гб.

 

Опубликовано (изменено)
6 часов назад, tr3ton51 сказал:

обнаружил что вирус создал нового пользователя HOST и работал под ним

Возможно и вторая учетка левая:

host$ (S-1-5-21-1366813329-271726015-528895807-1005 - Administrator - Enabled) => C:\Users\host$
ux (S-1-5-21-1366813329-271726015-528895807-1003 - Administrator - Enabled) => C:\Users\ux

 

Скрипт лучше выполнить из безопасного режима системы, так как файл шифровальщика в автозапуске, и возможно что не все еще дошифровано.

 

По очистке системы:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
HKLM\...\Run: [xgame] => C:\Users\host$\AppData\Local\0457A684-7AA3-7FD1-A450-4BD23E9A0FBD\xgame.exe [2393600 2024-05-16] () [Файл не подписан]
HKLM\...\Run: [xgame.exe] => C:\Users\host$\AppData\Local\How-to-decrypt.txt [980 2025-10-02] () [Файл не подписан]
HKLM\...\Policies\system: [legalnoticetext] Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences
IFEO\CompatTelRunner.exe: [Debugger] C:\Windows\System32\Systray.exe
IFEO\logoff.exe: [Debugger] C:\Windows\System32\Systray.exe
IFEO\perfmon.exe: [Debugger] C:\Windows\System32\Systray.exe
IFEO\SearchApp.exe: [Debugger] C:\Windows\System32\Systray.exe
IFEO\SearchIndexer.exe: [Debugger] C:\Windows\System32\Systray.exe
IFEO\SearchProtocolHost.exe: [Debugger] C:\Windows\System32\Systray.exe
IFEO\sethc.exe: [Debugger] c:\windows\system32\cmd.exe
IFEO\shutdown.exe: [Debugger] C:\Windows\System32\Systray.exe
IFEO\taskkill.exe: [Debugger] C:\Windows\System32\Systray.exe
IFEO\tasklist.exe: [Debugger] C:\Windows\System32\Systray.exe
IFEO\taskmgr.exe: [Debugger] C:\Windows\System32\Systray.exe
IFEO\wsqmcons.exe: [Debugger] C:\Windows\System32\Systray.exe
HKLM\SOFTWARE\Policies\Mozilla\Firefox: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Google: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Edge: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\BraveSoftware\Brave: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Vivaldi: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\YandexBrowser: Ограничение <==== ВНИМАНИЕ
2025-10-04 00:16 - 2025-10-04 00:16 - 000000000 ____D C:\Users\ux\AppData\Roaming\Process Hacker 2
2025-10-04 00:09 - 2025-10-04 00:09 - 000000000 ____D C:\Users\ux\AppData\Roaming\gnupg
2025-10-04 00:07 - 2025-10-04 00:15 - 109077958 _____ C:\RectorDecryptor.2.7.1.0_04.10.2025_00.07.25_log.txt
2025-10-04 00:07 - 2025-10-04 00:13 - 000002396 _____ C:\RannohDecryptor.1.26.1.0_04.10.2025_00.07.19_log.txt
2025-10-04 00:07 - 2025-10-04 00:13 - 000002130 _____ C:\XoristDecryptor.2.5.6.0_04.10.2025_00.07.55_log.txt
2025-10-04 00:07 - 2025-10-04 00:13 - 000002118 _____ C:\WildfireDecryptor.1.0.1.0_04.10.2025_00.07.49_log.txt
2025-10-04 00:07 - 2025-10-04 00:12 - 000002254 _____ C:\ShadeDecryptor.1.2.1.0_04.10.2025_00.07.44_log.txt
2025-10-04 00:07 - 2025-10-04 00:11 - 000002322 _____ C:\ScraperDecryptor.1.0.1.0_04.10.2025_00.07.38_log.txt
2025-10-04 00:07 - 2025-10-04 00:10 - 000002764 _____ C:\ScatterDecryptor.2.0.2.0_04.10.2025_00.07.32_log.txt
2025-10-04 00:07 - 2025-10-04 00:08 - 000002714 _____ C:\RakhniDecryptor.1.47.2.0_04.10.2025_00.07.12_log.txt
2025-10-04 00:07 - 2025-10-04 00:08 - 000002148 _____ C:\CoinVaultDecryptor.1.0.1.0_04.10.2025_00.07.03_log.txt
2025-10-04 00:04 - 2025-10-04 00:06 - 000003276 _____ C:\RakhniDecryptor.1.47.2.0_04.10.2025_00.04.42_log.txt
2025-10-04 00:03 - 2025-10-04 00:06 - 000000000 ____D C:\Users\ux\Desktop\Новая папка
2025-10-02 12:56 - 2025-10-02 12:56 - 000000000 ____D C:\Users\host$\AppData\Roaming\Process Hacker 2
2025-10-02 12:55 - 2025-10-02 13:37 - 000000980 _____ C:\How-to-decrypt.txt
2025-10-02 12:55 - 2025-10-02 12:55 - 000000000 ____D C:\temp
2025-10-02 12:54 - 2025-10-02 12:56 - 000000000 ____D C:\Program Files\Process Hacker 2
2025-10-02 12:54 - 2025-10-02 12:54 - 000000000 ____D C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Process Hacker 2
2025-10-02 13:36 - 2023-12-19 10:58 - 000000000 __SHD C:\Users\host$\AppData\Local\0457A684-7AA3-7FD1-A450-4BD23E9A0FBD
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Папку C:\FRST\Quarantine  заархивируйте с паролем virus, архив загрузите на облачный диск и дайте ссылку на скачивание в вашем сообщении.

Изменено пользователем safety
Опубликовано (изменено)

ux - это учетка админа локального

тхт прикрепил, а вот карантин папка 54мб в архиве, выложил на обменник.

архив загружен, ссылка удалена.

 

 

Снимок экрана 2025-10-05 в 19.43.53.png

FRST.txt

Изменено пользователем safety
архив загружен, ссылка удалена.
  • Like (+1) 1
Опубликовано (изменено)

Fixlog надо добавить после выполнения скрипта для контроля очистки.

Цитата

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

 

Второй FRST.txt с другого устройства? Судя по дате это тот же лог из субботнего сообщения

Запущено с помощью ux (Администратор) на BUH2 (04-10-2025 17:44:33)

 

+

Проверьте ЛС.

 

Изменено пользователем safety
Опубликовано (изменено)

Первый скрипт нормально выполнился и очистил систему,

так что при повторном выполнении уже ничего не найдено в системе.

"HKLM\Software\Microsoft\Windows\CurrentVersion\Run\\xgame" => не найдено
"HKLM\Software\Microsoft\Windows\CurrentVersion\Run\\xgame.exe" => не найдено

 

по файлу шифровальщика:

xgame,exe:

ESET-NOD32 A Variant Of Win32/Filecoder.Mimic.C

DrWeb Trojan.Encoder.40979

Kaspersky HEUR:Trojan-Ransom.Win32.Mimic.gen

https://www.virustotal.com/gui/file/42648bbc3cfe152d607d0e3908d74071d0875a2e5c7e9179c6af28a2ff86c5b2

 

по зашифрованным файлам:

К сожалению без приватного ключа расшифровать их невозможно.

На нашей стороне остается только публичный ключ session.tmp, который использовался для получение симметричного ключа шифрования по Диффи-Хелману.  

Для восстановления данного симметричного ключа при дешифровании необходим соответствующий  ключу session.tmp приватный ключ.

Изменено пользователем safety

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Andrey25112025
      Автор Andrey25112025
      Здравствуйте. Прошу рассмотреть возможность расшифровать базы 1С на коммерческой основе, файлы зашифрованы в октябре 2024г. Ниже ссылка на два зашифрованных файла. https://disk.yandex.ru/d/KvsLkCD2K-ttNg
      https://disk.yandex.ru/d/LeB1EqVX7NOGJA
       
    • МаксимБ
      Автор МаксимБ
      Шифровальщик парализовал работу сервера терминалов. В реестре нашел записи, удалил их сразу.
      notepad.exe "C:\Users\Administrator\AppData\Local\README_SOLVETHIS.txt"
      "C:\Users\Administrator\AppData\Local\194E1F27-9FC8-0395-4FCD-F9086C4C4FA6\BACHOKTECHET.exe" 
      Прошу помощи в расшифровке.
      virus.zip Addition.txt FRST.txt
    • Елена Окишева
      Автор Елена Окишева
      Результаты дополнительного сканирования Farbar Recovery Scan Tool (x64) Версия: 11-10-2025
       
      Сообщение от модератора thyrex Перенесено из раздела Компьютерная помощь
      HowToRestoreFiles.txt
    • CrazyBlack
      Автор CrazyBlack
      Поймал шифровальщик, зашифровал все базы данных 1с  с подписью forumkasperskyclubru@msg.ws , 1Cv8.1CD.id[14F9299A-3398].[datastore@cyberfear.com].Elbie.ID-13A55AA4-1122-forumkasperskyclubru@msg.ws. Прикрепляю архив с зашифрованным файлом, логи с FRST. Инструкцию вымогателя не нашел. Прошу помочь 
      virus.rar Addition_15-10-2025 15.26.45.txt FRST_15-10-2025 15.14.31.txt
    • alexeich
      Автор alexeich
      Помогите, аналогичная ситуация
       
      Сообщение от модератора mike 1 Часть сообщений вынесено в новую тему  
      FRST.txtAddition.txt
      MIMIC_LOG.txt
×
×
  • Создать...