Перейти к содержанию

Как расшифровать файлы, зараженные da_vinci_code


Рекомендуемые сообщения

Получили письмо с вложением, после запуска вложения (бухгалтеры, что с них взять...) все документы зашифрованы и имеют расширение da_vinci_code.

Результат работы Autologger во вложении.

CollectionLog-2016.06.27-14.33.zip

Ссылка на комментарий
Поделиться на другие сайты


Скачайте AdwCleaner (by Xplode) и сохраните его на Рабочем столе.

Запустите его (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" и дождитесь окончания сканирования.

Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[s1].txt.

Прикрепите отчет к своему следующему сообщению.


 

Подробнее читайте в этом руководстве.
Ссылка на комментарий
Поделиться на другие сайты

Удалите в AdwCleaner всё, кроме папок с названиями программ которыми вы пользуетесь (если ничем из перечисленного в логе не пользуетесь, то удалите всё). Отчет после удаления прикрепите.
Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".

Нажмите кнопку Scan.

После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.

Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.


3munStB.png
Ссылка на комментарий
Поделиться на другие сайты


Бух (S-1-5-21-1895817739-860602028-1193204494-1000 - Administrator - Enabled) => C:\Users\Бух

Почему бухглалтер работает с правами админа?

 

 
ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!
 
  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
CreateRestorePoint:
CloseProcesses:
2016-06-22 15:43 - 2016-06-22 16:00 - 00000000 __SHD C:\Users\Все пользователи\Windows
2016-06-22 15:43 - 2016-06-22 16:00 - 00000000 __SHD C:\ProgramData\Windows
2016-06-22 15:51 - 2016-06-22 15:57 - 00000000 __SHD C:\Users\Все пользователи\Csrss
2016-06-22 15:51 - 2016-06-22 15:57 - 00000000 __SHD C:\ProgramData\Csrss
2016-06-22 15:51 - 2016-06-22 15:51 - 03932214 _____ C:\Users\Бух\AppData\Roaming\FD6DDCBBFD6DDCBB.bmp
C:\Users\Бух\AppData\Local\Temp\5F6A912C.exe
C:\Users\Бух\AppData\Local\Temp\6BA18D2C.exe
C:\Users\Бух\AppData\Local\Temp\B292AF7F.exe
C:\Users\Бух\AppData\Local\Temp\enxcript.exe
zip:C:\FRST\Quarantine
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.
  • Внимание! Если на рабочем столе будет создан архив upload.zip, то загрузите этот архив через данную форму
 
 
Ссылка на комментарий
Поделиться на другие сайты

Вот сидят так бухгалтеры с правами админа, а потом из-за больших полномочий их учетных записей все и шифруется.  

Ссылка на комментарий
Поделиться на другие сайты

Я дико извиняюсь - с каких пор шифровальщики стали требовать админских прав? Они и шифруют все, до чего руки дотянутся. Ну разве что WindowsImageBackup и теневые копии не смогут затереть (они чтоли были настроены у автора и пострадали?). А держать админа, чтобы он прибегал вводить свой пароль для обновления всяких checkpfr'ов и сбисов (и еще вагона с тележкой прог) каждый день (а во время отчетности и по нескольку раз) не всегда возможно, да и не гарантирует ничего.

Ссылка на комментарий
Поделиться на другие сайты

Здесь я приходящий "эникейщик", а на основной работе главбух таки при нормально настроенных правах умудрилась открыть вложение из почты и зашифровать все свои документы. Хорошо бэкап три дня тому назад делал, да базы 1С и Файрбёрда зашифровать прав не хватило.

Ссылка на комментарий
Поделиться на другие сайты

 

 

Я дико извиняюсь - с каких пор шифровальщики стали требовать админских прав?

А с таких, что теневые копии вам уничтожат при них. Что собственно и произошло у пользователя oldmao

 

oldmao пароли меняйте. С расшифровкой не поможем.

В качестве профилактических мер от случайного запуска исполняемых файлов из электронной почты рекомендую воспользоваться этой http://safezone.cc/threads/fixsecurity-by-vitokhv.27638/ программой.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • User-01001
      Автор User-01001
      Здравствуйте!
      Все по классике. сидел без антивируса несколько лет, полагаясь на себя. погода дрянь, хандра уныние и безысходность.
      Захотел развлечь себя игрушкой с торрента (цивой) вот развлек.)
      Уже на этапе запуска (до "установить" и тд) открылись врата в чистилище и оттуда полезло зло. simplewall долбил о куче рвущихся душ во всемирную паутину.
      Активное противодействие любым AV, отнятые права на папки, закрывание диспетчера задач при попытке приблизиться и тд.
      К слову был активен RDP местами валялись логи.
       Uac был выставлен на максимум - молчал. выдернул провод, бегло пробежался переименованной авз и артой вроде AVbr и kvrt  в безопасном режиме +live cd.
      KVRT кстати в т.ч. ругался на майнер и файловый вирус. еще до активной борьбы сетап с подарком запер в архив под пароль (если нужен)
      Нужна помощь добить бяку и восстановить что она там еще порушить успела
      CollectionLog-2025.05.03-10.34.zip
    • asmonekus
      Автор asmonekus
      В какой-то момент заметила, что в истории поиска Windows начали появляться запросы, иногда даже на английском, которых я не делала, даже если компьютер был выключен. В истории запросов аккаунта Microsoft, который я использую на ПК, ничего подобного нет, плюс я сменила пароль и на всякий случай сделала выход со всех устройств через управление аккаунтом.
       
      Проводила проверку ПК и Kaspersky Virus Removal Tool, и Dr.Web CureIt!, и Kaspersky Premium – ничего не обнаружено. Запускала Avbr – почистил кеш и тоже ничего не обнаружил. Единственное, узнала, что Windows активирован KMSAuto (ПК был куплен в сборке с уже установленным ПО), но, насколько я с ним сталкивалась, он проблем каких-либо не доставлял.

      Никакого другого подозрительного поведения не обнаружила, все сайты как были доступны, так и остались. Лишней нагрузки тоже нет. Но эти рандомные запросы уж очень меня смущают.
      CollectionLog-2025.05.16-22.38.zip
    • Nik10
      Автор Nik10
      Возможно ли расшифровать зашифрованые файлы. Предположительно mimic

      В архивы 2 экзэмпляра зашифрованных файла, результаты утилиты FRST и записка о выкупе. Оригинал ВПО не найден.
      ransomware_1c.zip
    • Orbeatt
      Автор Orbeatt
      В архиве 2 файла упакованные шифровальщиком и они же расшифрованные злоумышленником. Прошу помочь со средством для расшифровки остальных файлов
      files2.rar
       
    • Gardens
      Автор Gardens
      Добрый день.
      Несколько лет назад на один из пользовательских ПК попал шифровальщик,  а так как с него был выход на сетевое хранилище, в котором некоторые папки не были защищены паролем, шифратор проник и туда.
      Обращались по этому вопросу ранее, но не было дешифратора.
      Может быть теперь уже имеется возможность расшифровать? 
      GE_key-card_maket.ai[ darkmask@mailfence.com].rar
×
×
  • Создать...