Перейти к содержанию

Шифровальщик Enigma зашифровал базы 1С


Рекомендуемые сообщения

Здравствуйте.

 

Троян Enigma зашифровал базы 1С и другие данные после того, как пользователь открыл ссылку в письме. Зашифрованные данные получили расширение 1txt. Пожалуйста, помогите расшифровать.

 

 

CollectionLog-2016.10.15-15.03.zip

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".

Нажмите кнопку Scan.

После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.

Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.


3munStB.png
Ссылка на комментарий
Поделиться на другие сайты

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!

 



  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:



Folder: C:\Users\barnaul\AppData\Local\Temp



  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!

 

Ссылка на комментарий
Поделиться на другие сайты

Ссылка такая:

qridos.com.br/images/mail.php?cool=aHR0cDovL3d3dy5zb3V0aGVybmFpZC5vcmcvZHdubGQucGhwP25hbWU9MEtMUXRkR0EwTHpRdnRHQjBMalFzUT09JnpuYW1lPTBLTFF0ZEdBMEx6UXZ0R0IwTGpRc1E9PQ==&okk82cd=0KLQtdGA0LzQvtGB0LjQsQ ==

Изменено пользователем tiro
Ссылка на комментарий
Поделиться на другие сайты

При сканировании KVRT обнаружил архив с вирусом Enigma во временных файлах IE. Скорее всего, это тот самый файл, который был скачан по ссылке. Прикладываю.

 

Сообщение от модератора Mark D. Pearlstone
Не выкладывайте вредоносные и потенциально вредоносные файлы на форум.

 

Upd: Пардон. Вобщем, файл имеется, могу куда-нибудь прислать.

Изменено пользователем tiro
Ссылка на комментарий
Поделиться на другие сайты

Да, послал архив с паролем virus. В нём скачанный архив. Посылал на почту mike1@avp.su с темой "Карантин" .


Пришёл отлуп с вашей стороны, Гугл не пропустил подозрительный контент.

 

 

 

Отправленое Вами сообщение не может быть доставлено получателю.

Your message could not be delivered to one or more recipients.

Причина (details):

<mike1@avp.su>: host ASPMX.L.GOOGLE.COM[64.233.161.26] said: 552-5.7.0 This
    message was blocked because its content presents a potential 552-5.7.0
    security issue. Please visit 552-5.7.0
    https://support.google.com/mail/?p=BlockedMessage to review our 552 5.7.0
    message content and attachment content guidelines. q65si15005104lfg.373 -
    gsmtp (in reply to end of DATA command)
Reporting-MTA: dns; mail.ngs.ru X-smtp-Queue-ID: 53E22187F61 X-smtp-Sender: rfc822; tiro@ngs.ru Arrival-Date: Sun, 16 Oct 2016 12:32:53 +0700 (+07) Final-Recipient: rfc822; mike1@avp.su Original-Recipient: rfc822;mike1@avp.su Action: failed Статус: 5.7.0 Remote-MTA: dns; ASPMX.L.GOOGLE.COM Diagnostic-Code: smtp; 552-5.7.0 This message was blocked because its content presents a potential 552-5.7.0 security issue. Please visit 552-5.7.0 https://support.google.com/mail/?p=BlockedMessageto review our 552 5.7.0 message content and attachment content guidelines. q65si15005104lfg.373 - gsmtp

 


Как я понял, гугл не пропустил файл, т.к. там есть внутри файл с расширением *.js.

 

Вообще в архиве с трояном есть единственный файл *.js. Я его переименовал в *.txt, упаковал в архив с паролем virus и отправил ещё раз вам на почту. Гугл такое пропускает. То есть, откроете архив, переименуете обратно в *.js и получится то, что было.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • sntsnt
      От sntsnt
      Здравствуйте. Сервер с базами SQL оказался зашифрован. С утра SQL сервер оказался выгруженным. Сервер включен 24/7. Все файлы имеют расширение nigra. Следов от NOD32 на компьютере вообще не нашел. В трее оказался запущенным AnyDesk. Взлом скорее всего произошел через RDP. Файлы ежедневного бэкапа баз SQL тоже зашифрованы. Резервные копии от акрониса тоже зашифрованы. Возможна ли расшифровка SQL баз или файлов бэкапа от акрониса в принципе?
      Шифрованные файлы.rar FRST.txt Addition.txt
    • Федор45
      От Федор45
      Добрый день!
      Утром получили зашифрованные базы 1С, другие продукты не тронуты
       
      FRST.txt Addition.txt
      для примера зашифрованный архив
      БАНК.rar
    • AlexPh_Vl
      От AlexPh_Vl
      Добрый день, продолжение  темы 
      файлы уже были отправлены в вышеуказанной теме.
      Речь об одном и том же компьютере.
      Прислали дешифровщик, но после лечения (удаления вируса) он  выдает ошибки. Как передать данный дешифровщик и  данные для анализа?
    • Николай НИК
      От Николай НИК
      Прошу помощи в расшифровке файла базы данных 1с
      файл объемный, не прикладываю...
      могу на яндекс диск выложить.
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Компьютерная помощь".
       
    • Саша Добрынин
      От Саша Добрынин
      Добрый день, помогите спасти базу 1с, там несколько лет работы, а диск с бэкапами в самый неподходящий момент навернулся.
      H.7z Addition.txt FRST.txt
×
×
  • Создать...