Перейти к содержанию

Помощь с рашифровкой после атаки CrytpXXX (ожидание ответа)


Рекомендуемые сообщения

Здравствуйте, уважаемые! 

 

Случилась неприятность - родственник подцепил неизвестным образом троян-вымогатель, в результате чего большое кол-во файлов оказалось закриптовано (расширение .crypt) Причем поражен оказался только один из них двух имеющихся жестких дисков (два логических).

Сам троян, хочется верить, я удалил утилитой от ESET + Kaspersky Virus Removal Tool. 

 

А вот с расшифровкой вопрос обстоит сложнее. Нагуглили RannohDecryptor 1.9.1.0, который помог, но только частично. Закриптованы были архивы, базы, вордовские файлы и несколько тысяч обычных тесктовых файлов (,txt). К счастью, нашлись резервные копии некоторых пострадавших файлов, что позволило запустить декриптор. Но после прогона выяснилось, что он расшифровал все, кроме текстовых файлов (хотя ключ вытащил именно и тхт-шного файлика). По не очень понятной мне причине он их просто игнорирует. Во время скана видно, что он их сканирует, но не распознает как закприптованные и, следовательно, не пытается расшифровать.

Что мы делаем не так?

 

Логи прилагаю. Если нужна еще какая-то информация, постараюсь добыть. Есть несклько пар оригинальных файлов и их закриптованый вариант. Ну и тот мусор, который троян оставил в каждой директории.

 

Заранее спаибо!

CollectionLog-2016.05.14-23.27.zip

Изменено пользователем HelpSeeker
Ссылка на комментарий
Поделиться на другие сайты

Скачайте Malwarebytes' Anti-Malware. Установите (во время установки откажитесь от использования бесплатного тестового периода), обновите базы, выберите "Custom Scan" ("Пользовательское сканирование"), нажмите "Scan Now" ("Сканировать сейчас"), отметьте все диски. В выпадающих списках PUP и PUM выберите "Warn user about detections" ("Предупредить пользователя об обнаружении"). Нажмите нажмите "Start Scan" ("Запуск проверки"). После сканирования нажмите Export Log, сохраните лог в формате txt и прикрепите его к следующему посту.

Самостоятельно ничего не удаляйте!!!

Если лог не открылся, то найти его можно в следующей папке:

%appdata%\Malwarebytes\Malwarebytes Anti-Malware\Logs

Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.
Ссылка на комментарий
Поделиться на другие сайты

Удалите в MBAM все, кроме:

Файлы: 286
Trojan.FakePDF, C:\Program Files\xerox\Xerox Phaser 3124\Install\data\Ssopen.exe, , [a7886b6b3b5e270f1f08ffb8857bbf41], 
После удаления ещё раз просканируйте и прикрепите к своему сообщению новый лог.
Ссылка на комментарий
Поделиться на другие сайты

Судя по логу ничего не удалили. 

 

http://safezone.cc/threads/faq-po-rabote-s-malwarebytes-anti-malware-v-2.23670/

Изменено пользователем mike 1
Ссылка на комментарий
Поделиться на другие сайты

Простите, возможно я вас неправильно понял. Я удалил вредоносное ПО, распознанное как Trojan.FakePDF, в точности соответствуя инструкции. В новом логе я больше упоминания сего объекта не вижу. И MBAM его тоже не видит, тобишь повторно я его удалить не могу. Что-то нужно было удалить помимо него?

 

Прилагаю предыдущий лог (как я понимаю, сделанный до повторного сканрования, но я не уверен) и скриншот, подтверждающий, что вышеназванный троян в карантине. 

mbam-log-prev.txt

post-38272-0-94231400-1463406614_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

 

 

Я удалил вредоносное ПО, распознанное как Trojan.FakePDF, в точности соответствуя инструкции.

А вы моей запятой не заметили перед словом кроме

Ссылка на комментарий
Поделиться на другие сайты

 

 

 

Я удалил вредоносное ПО, распознанное как Trojan.FakePDF, в точности соответствуя инструкции.

А вы моей запятой не заметили перед словом кроме

 

 

Я и кроме не заметил. :oh:  Пошел чистить. И покупать очки...

Вышеназванный троян можно вернуть из карантина?

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".

Нажмите кнопку Scan.

После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.

Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.


3munStB.png
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Мурат Профит
      Автор Мурат Профит
      Здравствуйте!
      Сегодня утром 17.05.2025, чуть позже 9.00 нас атаковала программа-шифровальщик.
      У файлов изменено расширение. И их невозможно открыть, как это делалось обычно.
      На сервере, где были зашифрованы файлы, установленный антивирус злоумышленники каким-то образом удалили.
      Файл шифровальщика не обнаружен.
      Addition.txt FRST.txt Shortcut.txt Файлы и требования.rar
    • _1Artes1_
      Автор _1Artes1_
      В общем,во время поиска обхода блокировки дискорда,поймал себе какую-то гадость,вытащила мне все логины и пароли с устройства ,вроде,удалил,но сегодня не смог зайти в редактор реестра и понял,что еще не все исправлено
      CollectionLog-2025.05.08-21.00.zip
    • foroven
      Автор foroven
      Добрый день. После того как мы словили вирус шифровальщик и был установлен антивирусный продукт лаборатории Касперского, в его журнале каждый час стали появляться записи о сетевой атаке. Причем адрес атакующего компьютера это Linux-система с установленным Kerio Control. Может ли Касперсий так реагировать на его работу? Или он может быть заражен? Спасибо.
    • KL FC Bot
      Автор KL FC Bot
      Многие сотрудники компаний используют в повседневной работе внешние онлайн-сервисы, доступные через браузер. Некоторые помнят адреса часто используемых сайтов и набирают их по памяти, другие сохраняют закладки. Но есть люди, которые каждый раз вбивают название сайта в поисковик и переходят по первой ссылке в выдаче. Именно на них, по всей видимости, и рассчитывают злоумышленники, продвигающие фишинговые сайты через платформу Google Ads. За счет этого фальшивые страницы выдаются в поиске выше, чем ссылка на легитимный сайт.
      Согласно отчету Ads Safety Report, за 2024 год Google заблокировала или удалила 415 миллионов рекламных объявлений Google Ads за нарушения правил, преимущественно связанных с мошенничеством. Компания также заблокировала 15 миллионов рекламных аккаунтов, размещавших подобную рекламу. Эта статистика дает возможность представить масштаб проблемы — Google Ads является невероятно популярным среди преступников инструментом для продвижения вредоносных ресурсов. Большая часть таких схем направлена на домашних пользователей, но в последнее время в новостях появлялись заметки с описаниями случаев охоты за корпоративными аккаунтами в таких сервисах, как Semrush, или даже в самом сервисе Google Ads.
      Поддельные страницы Semrush
      Semrush — популярная платформа для подбора ключевых слов, анализа сайтов конкурентов, отслеживания обратных ссылок и тому подобного. Ей пользуются SEO-специалисты по всему миру. Для большей эффективности Semrush часто интегрируется с Google Analytics и Google Search Console — а аккаунты в этих сервисах могут содержать массу конфиденциальной информации о бизнесе компаний. Например, показатели доходов, сведения о маркетинговых стратегиях, анализ поведения клиентов и многое другое.
      Если злоумышленники смогут получить доступ к аккаунту Semrush, то эта информация может быть использована для проведения новых атак на других сотрудников или просто продана в даркнете.
      Неудивительно, что нашлись злоумышленники, затеявшие фишинговую кампанию, нацеленную на SEO-специалистов. Они создали серию сайтов, оформление которых достаточно точно повторяет страницу входа в аккаунт Semrush. Для убедительности преступники использовали целый ряд доменных имен, содержащих название имитируемой компании: «semrush[.]click», «semrush[.]tech», «auth.seem-rush[.]com», «semrush-pro[.]co», «sem-rushh[.]com» и так далее. И все эти сайты продвигались с помощью объявлений в Google Ads.
       
      View the full article
    • vorosshilov_k
      Автор vorosshilov_k
      Здравствуйте! Процессор ноутбука начал хорошенько греться даже в идле на батарее и на зарядке. Решил проверить кьюритом и увидел NET:MALWARE.URL winnet.exe. Понял, что лучше оставить заявку на форуме, чем заниматься самодеятельностью. Все файлы прилагаю. Заранее спасибо!

      CollectionLog-2025.04.11-14.05.zip
×
×
  • Создать...