Перейти к содержанию

Помощь с рашифровкой после атаки CrytpXXX (ожидание ответа)


Рекомендуемые сообщения

Здравствуйте, уважаемые! 

 

Случилась неприятность - родственник подцепил неизвестным образом троян-вымогатель, в результате чего большое кол-во файлов оказалось закриптовано (расширение .crypt) Причем поражен оказался только один из них двух имеющихся жестких дисков (два логических).

Сам троян, хочется верить, я удалил утилитой от ESET + Kaspersky Virus Removal Tool. 

 

А вот с расшифровкой вопрос обстоит сложнее. Нагуглили RannohDecryptor 1.9.1.0, который помог, но только частично. Закриптованы были архивы, базы, вордовские файлы и несколько тысяч обычных тесктовых файлов (,txt). К счастью, нашлись резервные копии некоторых пострадавших файлов, что позволило запустить декриптор. Но после прогона выяснилось, что он расшифровал все, кроме текстовых файлов (хотя ключ вытащил именно и тхт-шного файлика). По не очень понятной мне причине он их просто игнорирует. Во время скана видно, что он их сканирует, но не распознает как закприптованные и, следовательно, не пытается расшифровать.

Что мы делаем не так?

 

Логи прилагаю. Если нужна еще какая-то информация, постараюсь добыть. Есть несклько пар оригинальных файлов и их закриптованый вариант. Ну и тот мусор, который троян оставил в каждой директории.

 

Заранее спаибо!

CollectionLog-2016.05.14-23.27.zip

Изменено пользователем HelpSeeker
Ссылка на комментарий
Поделиться на другие сайты

Скачайте Malwarebytes' Anti-Malware. Установите (во время установки откажитесь от использования бесплатного тестового периода), обновите базы, выберите "Custom Scan" ("Пользовательское сканирование"), нажмите "Scan Now" ("Сканировать сейчас"), отметьте все диски. В выпадающих списках PUP и PUM выберите "Warn user about detections" ("Предупредить пользователя об обнаружении"). Нажмите нажмите "Start Scan" ("Запуск проверки"). После сканирования нажмите Export Log, сохраните лог в формате txt и прикрепите его к следующему посту.

Самостоятельно ничего не удаляйте!!!

Если лог не открылся, то найти его можно в следующей папке:

%appdata%\Malwarebytes\Malwarebytes Anti-Malware\Logs

Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.
Ссылка на комментарий
Поделиться на другие сайты

Удалите в MBAM все, кроме:

Файлы: 286
Trojan.FakePDF, C:\Program Files\xerox\Xerox Phaser 3124\Install\data\Ssopen.exe, , [a7886b6b3b5e270f1f08ffb8857bbf41], 
После удаления ещё раз просканируйте и прикрепите к своему сообщению новый лог.
Ссылка на комментарий
Поделиться на другие сайты

Судя по логу ничего не удалили. 

 

http://safezone.cc/threads/faq-po-rabote-s-malwarebytes-anti-malware-v-2.23670/

Изменено пользователем mike 1
Ссылка на комментарий
Поделиться на другие сайты

Простите, возможно я вас неправильно понял. Я удалил вредоносное ПО, распознанное как Trojan.FakePDF, в точности соответствуя инструкции. В новом логе я больше упоминания сего объекта не вижу. И MBAM его тоже не видит, тобишь повторно я его удалить не могу. Что-то нужно было удалить помимо него?

 

Прилагаю предыдущий лог (как я понимаю, сделанный до повторного сканрования, но я не уверен) и скриншот, подтверждающий, что вышеназванный троян в карантине. 

mbam-log-prev.txt

post-38272-0-94231400-1463406614_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

 

 

Я удалил вредоносное ПО, распознанное как Trojan.FakePDF, в точности соответствуя инструкции.

А вы моей запятой не заметили перед словом кроме

Ссылка на комментарий
Поделиться на другие сайты

 

 

 

Я удалил вредоносное ПО, распознанное как Trojan.FakePDF, в точности соответствуя инструкции.

А вы моей запятой не заметили перед словом кроме

 

 

Я и кроме не заметил. :oh:  Пошел чистить. И покупать очки...

Вышеназванный троян можно вернуть из карантина?

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".

Нажмите кнопку Scan.

После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.

Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.


3munStB.png
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Исследователи из трех европейских университетов недавно продемонстрировали атаку BadRAM. Она стала возможна благодаря уязвимости в процессорах AMD EPYC и угрожает прежде всего поставщикам облачных решений и систем виртуализации. В наихудшем сценарии данная уязвимость может быть использована, чтобы скомпрометировать данные из максимально защищенной виртуальной машины.
      Впрочем, реализовать этот сценарий на практике будет достаточно нелегко. Атака предполагает физический доступ к серверу, а затем — максимальный уровень доступа к программному обеспечению. Однако, прежде чем обсуждать атаку BadRAM в деталях, стоит поговорить о концепции Trusted Execution Environment, или TEE.
      Особенности TEE
      Ошибки в программном обеспечении неизбежны. По разным оценкам, сделанным еще в девяностые годы прошлого века, на каждую тысячу строк кода приходится от 1 до 20 ошибок. Часть этих ошибок приводит к уязвимостям, через которые злоумышленники могут попробовать добраться до конфиденциальной информации. Поэтому в случаях, когда защищенность каких-то данных или цепочки вычислений (например, обработки секретных ключей шифрования) должна быть максимальной, имеет смысл изолировать эти данные (или вычисления) от всего остального кода. Примерно в этом и состоит концепция Trusted Execution Environment.
      Существует огромное количество реализаций TEE для решения различных задач. В процессорах AMD она реализована в виде технологии Secure Encrypted Virtualization, обеспечивающей повышенную защиту виртуальных машин. Она подразумевает шифрование данных виртуальной системы в памяти, чтобы системы других виртуальных машин или оператор физического сервера, на котором развернуты виртуальные ОС, не могли получить к ним доступ. Относительно недавно для этой технологии было выпущено расширение Secure Nested Paging, способное определить попытки несанкционированного доступа к данным виртуальной системы.
      Представьте себе сценарий, когда финансовая организация использует инфраструктуру стороннего подрядчика для работы своих виртуальных систем. На виртуальных ОС обрабатываются максимально конфиденциальные данные, и нужно обеспечить их стопроцентную безопасность. Можно предъявлять повышенные требования к подрядчику, но в некоторых случаях проще исходить из того, что ему нельзя полностью доверять.
       
      View the full article
    • vasili_rb
      От vasili_rb
      Добрый день.
      Очень нужна помощь. Хватанул какого то трояна скорее всего.
      Не запускаются виртуальные машины в Hyper-V, перестали работать обновления 
      SRVMAIN_2025-02-12_11-59-20_v4.99.8v x64.7z
       
      HyperV восcтановил путем удаления роли и установкой по новому.
    • AJIEKCAHDP
      От AJIEKCAHDP
      Утром (26.02.2025) Зашифровало абсолютно все.  Помогите пож. 
      26022025.rar
    • TVagapov
      От TVagapov
      14 августа вечером на компанию совершена атака шифровальщиком. Заражён контроллер домена, антивирус с обновлёнными базами не среагировал. Часть компьютерв в сети оказались заражены. На заражённых машинах антивирус присутствовал, но при нажатии на иконку в спулере, пункты меню отвечающие за проверку были серыми (недоступными).  На двух машинах при авторизации сработал антивирус, определил HEUR:Trojan-Ransom.Win32.Convagent.gen Объект: \\***.RU\\net;logon\ds.exe
       
      Прикладываю логи сканера, требования, образцы зашифрованых и оригинальных файлов.
       
      Требуется помощь в дешифровке файлов и определении стратегии восстановления и защиты от данного вируса.
      Logs_Files.7z
    • mao7
      От mao7
      Здравствуйте, поймал вирус SEPEH.GEN, пробовал удалить его с помощью KVRT, но при запуске лечения просто перезагружается компьютер но детект остается (даже при очистке логов детектов).
      Также пробовал KRD, но там детектов вообще не было.
      CollectionLog-2025.02.16-19.47.zip
×
×
  • Создать...