Перейти к содержанию

Поймал вирус-шифровальщик


Рекомендуемые сообщения

Николай Одинец

На рабочем столе появился файл SHTODELATVAM.txt с текстом:

Напишите нам для разблокировки
Ваших файлов: dsuoufygfdt@ro.ru

Файлы с расширение doc(docx),rar(zip),jpg и,некоторые другие, были зашифрованы в .cripttt

На момент заражения пользовался антивирусом Avast 

KL_syscure.zip

Лог сканирования MBAM.txt

Ссылка на комментарий
Поделиться на другие сайты

Николай Одинец

Я не совсем понимаю, какой из файлов, содержащихся в архиве, я должен вам прислать, поэтому присылаю всё содержимое вышеприкреплённого  архива.

virusinfo_syscheck.zip

Check_Browsers_LNK.log

HiJackThis.log

info.txt

log.txt

Ссылка на комментарий
Поделиться на другие сайты

У вас файлы зашифрованы или нет? )

 

 

 

Файлы с расширение doc(docx),rar(zip),jpg и,некоторые другие, были зашифрованы в .cripttt
Ссылка на комментарий
Поделиться на другие сайты

Николай Одинец

Я недавно разговаривал со своим преподавателем по информатике, он сказал, что вирус , скорее всего, перемещает несколько байт или бит( я не силён в информатике) из начала файла в конец и, таким образом осуществляется шифровка файлов. Может быть, вам это как-то поможет.

Курсовая работа по ИТ.doc.rar

Ссылка на комментарий
Поделиться на другие сайты

Есть масса алгоритмов шифрования, которые сейчас используются. Например, вирус с шифрованием в формат xtbl использует кодировку 1024 бит. Без сопутствующих данных его расшифровать почти нереально, потребуется очень много лет непрерывного процесса расшифровки.

Ссылка на комментарий
Поделиться на другие сайты

Угу. Ответил в ЛС.

 

 

 

Например, вирус с шифрованием в формат xtbl использует кодировку 1024 бит.

xtbl разный бывает )

Изменено пользователем mike 1
Ссылка на комментарий
Поделиться на другие сайты

Значит криво скачали, либо пароль вводите неверный.  У других все нормально работает. 

Изменено пользователем mike 1
Ссылка на комментарий
Поделиться на другие сайты

Николай Одинец

Значит криво скачали, либо пароль вводите неверный.  У других все нормально работает. 

Только что скачал ещё раз. Пароль скопировал из вашего сообщения и вставил в соответствующее поле. Вот результат

post-37587-0-83593500-1460032374_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

Николай Одинец

Поправил. Заново скачайте.

Большое спасибо! Похоже, что все файлы были расшифрованы. Как я понимаю, теперь можно удалить всё, что зашифровано?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Алеся Сорокина
      Автор Алеся Сорокина
      Операционная система была переустановлена. Письмо и примеры файлов приложили. Пароль на архив virus
      virus.zip
    • alexlaev
      Автор alexlaev
      Доброго бодрого, придя на работу в понедельник пришло осознание того что на сервере происходит что-то неладное, появились файлы с расширением .[nullhex@2mail.co].0C8D0E91
      Ничего не поняв, начал искать что могло произойти, один из компьютеров был подвержен атаке, в ночь с пятницы на субботу по местному времени в 3:30 утра 28.06.2025 было совершено подключение по RDP к данному компьютеру. После анализа действий программы Clipdiary (благо была установлена на компьютере) было выявлено что злоумышленник владеет всей информацией о паролях от сервера, пользователей, список пользователей в сети, и начал свою атаку глубже. Этот компьютер имел админку к серверу, поэтому злоумышленник без труда добрался до него и начал шифровать данные как и на двух других компьютерах. По итогу то ли то что злоумышленнику стало скучно, то ли из-за того что компьютер завис в этот момент (на часах было 10:03 29.06.2025 (я смотрел на время на экране уже на следующий день в понедельник 30.06.2025 в 11:30, поэтому обратил внимание сразу что время не совпадает и комп заблокирован и завис)) у злоумышленника доступ к серверу пропал, потому как по RDP только из локалки можно к нему цепляться. Файлы незначительные повреждены, но уже восстановлены из бэкапа(благо делается каждый день)
      А вот с компьютерами меньше повезло, три компа полностью зашифрованы. Прилагаю файлы и проверку в программе указанной в теме правил.
      vse tut.rar
    • Vklass
      Автор Vklass
      Зашифровали сервер, пропала недельная работа, прощу помощи  логи FRST в архиве 
      Вирус 2.zip
    • BMO
      Автор BMO
      FRST.zip
      При даже включенном касперском открывается браузер хром, далее кликер или что-то в этом роде начинает смотреть ютуб (без шуток). Данный браузер открыть не могу, ток закрыть и видеть в трее. При этом курсор мыши остается блокированным для меня, пока не закрою браузер.
      До установки касперского невозможно было зайти в ProgrammData
    • LexaSLX
      Автор LexaSLX
      Добрый день! Через RDP на наш сервер проник вирус-шифровальщик,  появился новый том М (Зарезервировано системой) , на нем один файл HELP.txt, с координатами вымогателя. Так же этот файл появился во всех папках. Система грузится, но все файлы (1C, Office, html и др.) зашифрованы. На рабочем столе висит картинка с надписью: "We encrypted adn stolen all of your files. Open HELP.txt and follow the instructions to recover your files." . Нужна помощь в расшифровки.  В приложении результат сканирования FRST, а также оригиналы документов и их зашифрованные версииFRST.txt
      Addition.txt ориг и шифр.zip
      HELP.txt
×
×
  • Создать...