Перейти к содержанию

Есть ли шанс расшифровать файлы после Trojan-Ransom.Win32.Cryakl.anq


Рекомендуемые сообщения

Здравствуйте! Подхватили заразу на работе, очень много важных файлов потеряно. Интересует возможно ли вернуть всё назад? Создали запросы в тех.поддержку Касперского, как самую крайнюю меру рассматриваем оплату злоумышленникам, но это конечно самый крайний вариант...

Вирус: Trojan-Ransom.Win32.Cryakl.anq
Логи Автологгера во вложении.
Судя по описанию файлов: email-byaki_buki@aol.com_grafdrkula@gmail.com.ver-CL 1.3.1.0.id-SQSQFVOOLUNGDDWOXQRRSDWHHSQJLWVGITKV-07.10.2016 8@06@175070291@@@@@80CA-FBE5.randomname-JUSHGTUWOHALAYRKIBMFEYBWUXRMKA.SNC.abe

Версия видимо 1.3.1.0

 

Логи программы Autologger.zip

Ссылка на комментарий
Поделиться на другие сайты


  • Скачайте Revo Uninstaller Portable отсюда и сохраните архив с утилитой на Рабочем столе
  • Распакуйте архив с утилитой в новую папку
  • Запустите от имени Администратора RevoUPort, примите условия лицензионного соглашения нажав OK
  • Откройте Options и в графе Current language выберите русский язык
  • По очереди удалите программы перечисленные в этом списке
    Advanced SystemCare 8
    application extension version 1.5
    compressed 6.09.3
    SpyHunter 4
    Statistics Disk
    
  • Во время удаления программы будет запущен штатный деинсталлятор, который по окончанию работы предложит удалить остатки программы
  • В качестве режима сканирования оставьте Умеренный и щелкните Далее
  • Если в процессе поиска будут найдены остатки программы, то нажмите Удалить, а потом Готово
  • Проделайте аналогичную операцию со остальными программами из списка.
 
 
Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
 
Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.
 
Здравствуйте! 
 
 
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 
begin
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced','HideFileExt', 0);
 DeleteService('CQZLNEFPMK');
 QuarantineFile('C:\DOCUME~1\SLOBOD~1.KST\LOCALS~1\Temp\CQZLNEFPMK.exe','');
 DeleteService('bihotyli');
 DeleteService('buvolici');
 DeleteService('bytonyqo');
 DeleteFile('C:\Program Files\4212D898-1447622654-DE11-AA32-001FE20E4706\jnsk20C.tmp','32');
 DeleteFile('C:\Program Files\4212D898-1447622654-DE11-AA32-001FE20E4706\hnso212.tmp','32');
 DeleteFile('C:\Documents and Settings\slobodenuk_lv.KSTU\Local Settings\Application Data\4212D898-1447665985-DE11-AA32-001FE20E4706\snsh21A.tmp','32');
 DeleteFile('C:\DOCUME~1\SLOBOD~1.KST\LOCALS~1\Temp\CQZLNEFPMK.exe','32');
 DeleteFile('C:\Program Files\Zaxar\ZaxarGameBrowser.exe','32');
 DeleteFile('C:\Program Files\Zaxar\ZaxarLoader.exe','32');
 DeleteFile('C:\ProgramData\TimeTasks\timetasks.exe','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','ZaxarGameBrowser');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','ZaxarLoader');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Timestasks');
ExecuteSysClean;
RebootWindows(true);
end.
 
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
 
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
 
quarantine.zip из папки AVZ отправьте по адресу mike1@avp.su.
1. В заголовке письма напишите "Карантин".
2. В письме напишите ссылку на Вашу тему.
3. Прикрепите файл карантина и нажмите "Отправить"
 
 

  • Загрузите GMER по одной из указанных ссылок:
Gmer со случайным именем (рекомендуется), Gmer в zip-архиве (перед применением распаковать в отдельную папку)
  • Временно отключите драйверы эмуляторов дисков.
  • Запустите программу (пользователям Vista/Seven запускать от имени Администратора по правой кнопке мыши).
  • Начнется экспресс-проверка. При появлении окна с сообщением о деятельности руткита, нажмите No.
  • После завершения экспресс-проверки в правой части окна программы уберите метку со следующих пунктов:
 
  • Sections
  • IAT/EAT
  • Show all
  • Из всех дисков оставьте отмеченным только системный диск (обычно C:\)
  • Нажмите на кнопку Scan и дождитесь окончания проверки. При появлении окна с сообщением о деятельности руткита, нажмите OK.
  • После окончания проверки сохраните его лог (нажмите на кнопку Save) и вложите в сообщение.

!!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".

 

 

Ссылка на комментарий
Поделиться на другие сайты

ЛОГИ В ТЕМЕ ПРИКРЕПЛЯЮТ, А НЕ ЗАСОРЯЮТ МНЕ ПОЧТУ ЛОГАМИ!

Извините, в сообщении было написано отправить карантин, а по поводу логов не было четких указаний. Прикрепил к сообщению.

Лог GMER.log

Ссылка на комментарий
Поделиться на другие сайты

Сохраните приведённый ниже текст в файл cleanup.bat в ту же папку, где находится GMER.exe



GMER.exe -del reg "HKLM\SYSTEM\CurrentControlSet\Services\hihnduwb"
GMER.exe -del reg "HKLM\SYSTEM\ControlSet007\Services\hihnduwb"
GMER.exe -del reg "HKLM\SYSTEM\ControlSet006\Services\hihnduwb"
GMER.exe -del reg "HKLM\SYSTEM\ControlSet005\Services\hihnduwb"
GMER.exe -del reg "HKLM\SYSTEM\ControlSet004\Services\hihnduwb"
GMER.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\hihnduwb"
GMER.exe -del reg "HKLM\SYSTEM\ControlSet002\Services\hihnduwb"
GMER.exe -reboot


И запустите сохранённый пакетный файл cleanup.bat.

 

Внимание: Компьютер перезагрузится!

 

Сделайте новый лог gmer.

 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Kdademon
      Автор Kdademon
      02.072025 обнаружили что на 2 компа (Windows 7) попал вирус шифровальщик 
      подключились предположительно по RDP
      зашифровали все базы 1с, бэкапы, архивы, документы
      файл с обращением от вымогателей нашли
      Kaspersky Virus Removal Tool нашел вируc HEUR:Trojan-Ransom.Win32.Mimic.gen

      Подскажите порядок действий по лечению этих компов и возможна ли дешифровка?
      Как можно обезопасится от подобного?
      Поможет ли установка Kaspersky на все компьютеры сети?

      Во вложении архив с примерами зашифрованных файлов из папки php
      Файлы постарался выбрать стандартные, общеизвестные может поможет в дешифровке
      Также приложил скрин с проверкой от Kaspersky Virus Removal Tool

      php.rar
    • RQST
      Автор RQST
      Добрый день!

      Прошу помощи с шифровальщиком mimic / elpaco. Поражена инфраструктура офиса.

      -----------

      Сообщение шифровальщика:

      Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours)
      Your data is encrypted
      Your decryption ID is D6F1UYsBfAD8vuYRO-7qBajEYC86q4SkUIPo7z8LpE0*ELPACO-team
      Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
      The only method of recovering files is to purchase decrypt tool and unique key for you.
      If you want to recover your files, write us
      1) eMail - de_tech@tuta.io
      2) Telegram - @Online7_365  or https://t.me/Online7_365
      Attention!
      Do not rename encrypted files. 
      Do not try to decrypt your data using third party software - it may cause permanent data loss. 
      We are always ready to cooperate and find the best way to solve your problem. 
      The faster you write - the more favorable conditions will be for you. 
      Our company values its reputation. We give all guarantees of your files decryption.

      -----------

      Пароль на архивы - "virus" (без кавычек)

      root.zip - Файлы из корня диска, в том числе зашифрованные (расширение зашифрованных файлов - .ELPACO-team)
      temp.zip - временные файлы вируса
      F6A3737E-E3B0-8956-8261-0121C68105F3.zip - вирус (запуск через ветку реестра run) по ссылке https://disk.yandex.ru/d/dkHtydu6GhGFEA

      ----

      frst.zip и FS01-S-2024-07-21_09-25-57_v4.15.7v.7z - отчеты
      frst.zip root.zip temp.zip FS01-S-2024-07-21_09-25-57_v4.15.7v.7z
    • gulyeza
      Автор gulyeza
      Здравствуйте, вчера умудрился попостятся на троян. Если рассказывать кратко, качал зип архив с UploadHeaven, но начались перебросы по ссылкам и по итогу скачался exe файл. Сразу закинуть его в проверку ума не хватило, да и повода сомневается не было, очень много в свое время оттуда качал, вот и подумал, может у них обновление какое то, что распаковщик теперь такой. Но стоило только открыть, сразу антивирус начал всю систему грузить, начал пытаться закрывать, но только через диспетчер смог. Так же в диспетчере появились 3 новые процесса, 1 из которых не запомнил, а остальные 2 были: reason cybersecurite и reason cybersecurite vpn. Начал через параметры их удалять, так то даже получилось. Затем зашел в виндоус дефендер, он как то странно тупил, подгружался постоянно, через пару секунд вообще выключился. Ну я и нажал снова включить, как я понял, это и была главная ошибка, потому что высветилось окно подтверждения с изменением файлов (стандартное когда запускаешь антивирусник) я и нажал на "Да". На первый взгляд вообще ничего не поменялось, подумал что пора винду сносить. Все переустановил, правда не с внешнего накопителя, а локально, с этого же ноута. И есть подозрения, что особо красок не поменяло, потому что при заходе в дефендер пишет, мол "Ваш системный администратор ограничил доступ", пытался это выключить по гайдам на сайте майкрасофта, ничего не сработало. Подумал надо и биос сбросить, зашел потыкался, не особо понял поменялось ли вообще что то.
      Прикладываю скан того exe с вирус тотала:
      Так же файл с логами:CollectionLog-2025.06.22-19.56.zip
      Еще, после сбора логов, эта надпись "Ваш системный администратор ограничил доступ" в дефендере пропала, не знаю хорошо это или плохо.
      Заранее Спасибо за ответ, надеюсь проблема решаема.
      upd: после сброса винды, запускал скан доктор веба, ничего не нашел
    • foroven
      Автор foroven
      Добрый день. Схватили шифровальщик. Кажется что взломали RDP доступ т.к был открыт наружу с слабым паролем. Зашифрованные файлы имеют расширение *.er
      Файлы с обычным расширением где есть файл *.er не открываются. В основном зашифрованы базы 1С и полностью пропал из системы один диск, отображается в диспетчере дисков, как нераспределенный. Но программой восстановления удалось восстановит все файлы, но они также зашифрованы.

      Копии.7z
    • nikolai.ilyin
      Автор nikolai.ilyin
      Зашифровали всю сеть 
      virus.7z Addition.txt
×
×
  • Создать...