Перейти к содержанию

Расшифровка зашифрованных файлов


Рекомендуемые сообщения

Добрый День!

 

Получили по электроной почте файл с вирусом (прекреплен в скрепке) после открытия файла зашифровались файлы с расширением doc, xls

Пример заражонного файла в скрепке, так же прекладываем логи собранные программной autologger.

 Учитывая финансовый характер заражонных файлов просьба помочь в расшифровке файлов как можно скорее

Мы являемся владельцами корпоративной линцензии kaspersky endpoint security.

С Уважением.

ООО Алтай Резорт

 

Изменено пользователем mike 1
Карантин в теме.
Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
QuarantineFile('C:\client.exe','');
QuarantineFile('C:\Users\Бодрова\AppData\Local\Host installer\2933571908_installcube.exe','');
QuarantineFile('C:\Users\Бодрова\AppData\Roaming\Browsers\exe.erolpxei.bat','');
QuarantineFile('C:\Users\Бодрова\AppData\Roaming\Browsers\exe.emorhc.bat','');
QuarantineFile('C:\Users\Бодрова\AppData\Roaming\Microsoft Update\UnLoad.exe','');
QuarantineFile('C:\Users\Бодрова\AppData\Roaming\GemWare\node-webkit.exe','');
QuarantineFile('C:\Windows\SysWOW64\csrss.exe','');
QuarantineFile('C:\Windows\system32\csrss.exe','');
DeleteFile('C:\Users\99A1~1\AppData\Local\Temp\VAULT.txt','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\1ae63f88','command');
DeleteFile('C:\Windows\system32\csrss.exe','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Client Server Runtime Process','command');
DeleteFile('C:\Users\Бодрова\Desktop\vault.txt','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\e080586c','command');
DeleteFile('C:\Windows\SysWOW64\csrss.exe','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Host-process Windows (Rundll32.exe)','command');
DeleteFile('C:\Users\Бодрова\AppData\Roaming\GemWare\node-webkit.exe','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\node-webkit','command');
DeleteFile('C:\Users\Бодрова\AppData\Roaming\Microsoft Update\UnLoad.exe','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\UnLoad_TorProject','command');
DeleteFile('C:\Users\Бодрова\AppData\Roaming\Browsers\exe.emorhc.bat','32');
DeleteFile('C:\Users\Бодрова\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\desktop (1).ini','32');
DeleteFile('C:\Users\Бодрова\AppData\Roaming\Browsers\exe.erolpxei.bat','32');
DeleteFile('C:\Users\Бодрова\AppData\Local\Host installer\2933571908_installcube.exe','32');
DeleteFile('C:\Windows\system32\Tasks\Soft installer','64');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Скачайте ClearLNK и сохраните архив с утилитой на Рабочем столе.

1. Распакуйте архив с утилитой в отдельную папку.

2. Перенесите Check_Browsers_LNK.log на ClearLNK как показано на рисунке

move.gif

3. Отчет о работе ClearLNK-<Дата>.log будет сохранен в папке LOG.

4. Прикрепите этот отчет к своему следующему сообщению.

 

 

Выполните правила ЕЩЕ РАЗ и предоставьте НОВЫЕ логи

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Равиль.М
      Автор Равиль.М
      Добрый день. Поймали вирус-шифровальщик, поразил весь файловый серв. Все началось после того как подключились через Anydesk. На двух пользовательских компьютерах замещены вирусы после проверки KES. Лог файл приложил
      FRST.rar KVRT2020_Data.rar Обнаружено KES.rar Файлы шифрованные.rar
    • tamerlan
      Автор tamerlan
      Доброго дня. зашифровались все файлы в формат .danie 
      Волнует только расшифровать файл базы 1С, пото просто переустановлю систему и все. 
      Помогите пожалуйста.
    • Mep3aBEz
      Автор Mep3aBEz
      Добрый день!
      6 мая 2025 года зашифровались файлы.
      Как проник вирус неизвестно.
       
      Произошло:
      Ночью на виртуалку на Win10x64 с включенным RDP в папку c:\users\admin\music попал файл AD.exe
      На самой виртуалке ничего не зашифровалось, но два рабочих компьютера на Win11, которые были включены в тот момент зашифровались.
      Также не зашифровался ни один (из 5) рабочий сервер на виртуалках с WS2022.
      С зашифрованных компов была удалена система, поэтому лог анализа системы прикрепить не могу, файл шифровальщика тоже не сохранили.
       
       
       
      encrypt_files.zip
    • robocop1974
      Автор robocop1974
      Добрый день. Если есть возможность выяснить есть ли дешифратор?
      Система была переустановлена (но имеется клон, для анализа смогу без проблем предоставить логи Farbar Recovery Scan Tool, но к сожалению позже).
      В архиве несколько зашифрованных файлов.
      *.txt, *.html файлов для выкупа не было. Но была папка с названием "DontDeleteThisFolder" в ней лежал файл "enc". Файл так же в архиве.
       
      Пробовал некоторые дешифраторы с сайта Касперского и Крипто-шерифа, но к сожалению безуспешно.
       
      Заранее спасибо за уделенное время!
       
      files.zip
    • Red13107
      Автор Red13107
      Здраствуйте, не получается расшифровать 23 файла с помощью shadedecryptor. пишет ошибка и не может подобрать ключ.
      Addition.txt FRST.txt README1.txt Новая папка.rar
×
×
  • Создать...