Перейти к содержанию

Шифровальщик Enigma зашифровал базы 1С


Рекомендуемые сообщения

Здравствуйте.

 

Троян Enigma зашифровал базы 1С и другие данные после того, как пользователь открыл ссылку в письме. Зашифрованные данные получили расширение 1txt. Пожалуйста, помогите расшифровать.

 

 

CollectionLog-2016.10.15-15.03.zip

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".

Нажмите кнопку Scan.

После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.

Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.


3munStB.png
Ссылка на комментарий
Поделиться на другие сайты

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!

 



  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:



Folder: C:\Users\barnaul\AppData\Local\Temp



  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!

 

Ссылка на комментарий
Поделиться на другие сайты

Ссылка такая:

qridos.com.br/images/mail.php?cool=aHR0cDovL3d3dy5zb3V0aGVybmFpZC5vcmcvZHdubGQucGhwP25hbWU9MEtMUXRkR0EwTHpRdnRHQjBMalFzUT09JnpuYW1lPTBLTFF0ZEdBMEx6UXZ0R0IwTGpRc1E9PQ==&okk82cd=0KLQtdGA0LzQvtGB0LjQsQ ==

Изменено пользователем tiro
Ссылка на комментарий
Поделиться на другие сайты

При сканировании KVRT обнаружил архив с вирусом Enigma во временных файлах IE. Скорее всего, это тот самый файл, который был скачан по ссылке. Прикладываю.

 

Сообщение от модератора Mark D. Pearlstone
Не выкладывайте вредоносные и потенциально вредоносные файлы на форум.

 

Upd: Пардон. Вобщем, файл имеется, могу куда-нибудь прислать.

Изменено пользователем tiro
Ссылка на комментарий
Поделиться на другие сайты

Да, послал архив с паролем virus. В нём скачанный архив. Посылал на почту mike1@avp.su с темой "Карантин" .


Пришёл отлуп с вашей стороны, Гугл не пропустил подозрительный контент.

 

 

 

Отправленое Вами сообщение не может быть доставлено получателю.

Your message could not be delivered to one or more recipients.

Причина (details):

<mike1@avp.su>: host ASPMX.L.GOOGLE.COM[64.233.161.26] said: 552-5.7.0 This
    message was blocked because its content presents a potential 552-5.7.0
    security issue. Please visit 552-5.7.0
    https://support.google.com/mail/?p=BlockedMessage to review our 552 5.7.0
    message content and attachment content guidelines. q65si15005104lfg.373 -
    gsmtp (in reply to end of DATA command)
Reporting-MTA: dns; mail.ngs.ru X-smtp-Queue-ID: 53E22187F61 X-smtp-Sender: rfc822; tiro@ngs.ru Arrival-Date: Sun, 16 Oct 2016 12:32:53 +0700 (+07) Final-Recipient: rfc822; mike1@avp.su Original-Recipient: rfc822;mike1@avp.su Action: failed Статус: 5.7.0 Remote-MTA: dns; ASPMX.L.GOOGLE.COM Diagnostic-Code: smtp; 552-5.7.0 This message was blocked because its content presents a potential 552-5.7.0 security issue. Please visit 552-5.7.0 https://support.google.com/mail/?p=BlockedMessageto review our 552 5.7.0 message content and attachment content guidelines. q65si15005104lfg.373 - gsmtp

 


Как я понял, гугл не пропустил файл, т.к. там есть внутри файл с расширением *.js.

 

Вообще в архиве с трояном есть единственный файл *.js. Я его переименовал в *.txt, упаковал в архив с паролем virus и отправил ещё раз вам на почту. Гугл такое пропускает. То есть, откроете архив, переименуете обратно в *.js и получится то, что было.

Ссылка на комментарий
Поделиться на другие сайты

В первый раз видимо пароль забыли поставить. Запрос вам нужно писать  https://forum.kasperskyclub.ru/index.php?showtopic=48525

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Eugene_aka_Hades
      Автор Eugene_aka_Hades
      Здравствуйте,
       
      вчера ломанули сервер с файловой 1С-кой, зашифровали все имеющиеся диски, почистили все резервные копии (пока были настроены только теневые копии), а размещенные файлы теперь имеют расширение dreed.
      Попробовал порталы www.nomoreransom.org, noransom.kaspersky.com, но они не смогли определить данный шифровальщик.
       
      Первый раз сталкиваюсь с этой бедой, подскажите, что делать?
    • zimolev
      Автор zimolev
      на Добрый день. Словили шифрователь Zeppelin. Назаписка.zipчалось все фтп сервера, перекинулось на многие другие, Рабочие машины не пострадали, Все произошло в ночь с 29 на 30 июня 2025
      зашифрованныеФайлы.zip Addition.txt FRST.txt
    • Bionikal
      Автор Bionikal
      Вирус зашифровал все файлы в папках, кроме файлов с расширением *.exe, в каждой папке создал файл #HowToRecover.txt ;расширение зашифрованных файлов *.1cxz
      #HowToRecover.txt Примеры зашифрованных файлов.rar
    • hiveliberty
      Автор hiveliberty
      Доброго дня,
      Коллеги столкнулись вчера с интересным шифровальщиком

      Windows Server 2022
      Зашифрован целый раздел с системой. И судя по всему, даже не битлокером. Несколько отличается окно с предложением ввести пароль.
      С зашифрованного диска снял первые 4кб данных через dd с livecd debian.
      И тоже самое сделал для чисто установленной ос и тоже прикрепил для сравнения.
      Так же снял с загрузочного раздела BCD файл, который явно был изменён во время работы этой дряни.
      Файлы не исполняемые, но упаковал в архив с дефолтным паролем.
      Пробовал отправлять куски через Virustotal - ни одного срабатывания.
      Пока прикреплять не стал, согласно правилам)

      Доступа к диску, естественно, нет и файлы никакие не получить.
      Доступен только диск загрузчика и Recovery

      По большому счёту интересно, можно ли с этим что-то делать.
      И в целом, новое что-то?

      Коллеги связались с этими ребятами, те показали список файлов с паролями от каждого сервера.
      Те спросили имя домена, серверов или их айпишники.
      По имени домена предоставили список файлов с паролями, скрин.

    • fmlnuser
      Автор fmlnuser
      Добрый день, имеется всус на базе ksc. Можно ли через него обновлять драйвера как это делается на wsusе от майкрософт? Так же интересует вопрос о необязательных обновлениях которые не получить через синхронизацию обновлений, на всусе от майкрософта можно было вручную добавить инсталяшку, а тут как?
×
×
  • Создать...