Перейти к содержанию

Рекомендуемые сообщения

Добрый день!

 

Вчера словили на домашний компьютер CryptoLocker.

 

Описание проблемы: почти (!) все текстовые, фото и видео файлы зашифрованы (без изменения расширения) и не открываются. Хотя в одной из папок (дочерних) почему-то все в порядке (т.е. шифровальщиком она странным образом не затронута). Но это лишь ложка меда в бочке дегтя.

 

Источник вируса неизвестен (возможно, музыкальный файл, скаченный с торрентов, т.к. ничего другого, по словам жены, она не скачивала и неизвестных сайтов не открывала).

 

В настоящий момент компьютер вычищен с использованием Dr.Web CureIt! и Kaspersky Virus Removal Tool 2015, однако с зашифрованными файлами ничего поделать не могу. Крайне хотелось бы их расшифровать!

 

К запросу прикладываю архив автоматического сборщика логов.

 

При необходимости могу выслать пример зашифрованного файла и скриншот с "требованиями" вируса или аналогичный блокнотный файл с "требованиями", который вирус создал на рабочем столе и еще в нескольких папках (т.к. в "Правилах оформления запроса" фигурирует только лог, решил остальное пока не прикладывать).

 

Жду ответа. Заранее спасибо!

 

Владимир

 

 

 

CollectionLog-2016.10.16-13.57.zip

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".

Нажмите кнопку Scan.

После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.

Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.


3munStB.png
Ссылка на комментарий
Поделиться на другие сайты

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!

 



  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:



CreateRestorePoint:
CloseProcesses:
HKU\S-1-5-21-1119305050-3783017471-1526489665-500\...409d6c4515e9\InprocServer32: [Default-shell32]  <==== ATTENTION
S2 InstallerService; no ImagePath
StandardProfile\AuthorizedApplications: [C:\Windows\Explorer.EXE] => Enabled:Windows Debugger 32



  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!


  • Обратите внимание, что компьютер будет перезагружен.


  • Внимание! Если на рабочем столе будет создан архив upload.zip, то загрузите этот архив через данную форму

 

 

Ссылка на комментарий
Поделиться на другие сайты

Заражение произошло 15 октября примерно в 15:40. Вспоминайте какие сайты открывали и что запускали, возможно шифровальщика поймали через эксплойт. 

C:\Users\Администратор\AppData\Roaming\5a5a
C:\Users\Администратор\AppData\Roaming\FF32A6D9-ACAE-42F5-AE3C-A6CAF0BDEBA9
C:\Users\Администратор\AppData\Local\Agpworks

В этих папках какие-нибудь файлы есть?

Изменено пользователем mike 1
Ссылка на комментарий
Поделиться на другие сайты

Первые две папки пусты (скрытых файлов тоже нет). В третьей (C:\Users\Администратор\AppData\Local\Agpworks) лежат следующие файлы: dlswyxjd.lck, gnrxozbb.lck, hhhlachz.lck, hrktajtb.lck, nkvpatnh.lck, pnzcekrx.lck, rxhvivnq.lck. Даты создания: от 16.03.2016 до 11.05.2016.

 

По истории браузеров последний раз жена выходила в интернет около 10:45 15 октября (почта, торренты - никаких незнакомых сайтов). А как раз в районе 15:40 она запустила в проигрывателе музыкальные файлы (mp3), скачанные ранее с торрента (D:\Downloads\BitTorrent\OST Mychael Danna - The Good Dinosaur (2015, mp3)). После чего через некоторое время попыталась открыть один из старых текстовых файлов, он не открылся - и сразу же после этого появился баннер криптолокера.

Ссылка на комментарий
Поделиться на другие сайты

 

 

А как раз в районе 15:40 она запустила в проигрывателе музыкальные файлы (mp3)

Файлы упакуйте в архив с паролем virus и отправьте мне на почту.

Ссылка на комментарий
Поделиться на другие сайты

Архив с музыкальными файлами выслал Вам на почту (ссылка на гугл-диск, т.к. обычным вложением не влезал). Пароль для архива - virus.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • kaje_14
      Автор kaje_14
      Есть старый маленький локальный сервер, на нём есть 3 диска, точно заразился 1 из них, который общедоступный. Не все папки и файлы заразились. Запустил Cureit, он ничего не нашёл (точнее кажется не видит). Но во многих папках имеются файл с название --attention.hta, а зашифрованные файлы имеют свои наименования плюс добавилось такое: например блокнот.txt_[UID=YMG-MBMFV TelegramID=@recoveryfiles1].ano. У всех файлов расширение .ano. Были небольшие попытки расшифровать некоторые файлы с помощью декрипторов не помогло.
      Вирус точно зашел с ПК в сети, на котором недавно настраивал RDP, сам этот комп учетные записи заблокировались. Придется форматировать.
      Прикрепляю логи FRST, пару скриншотов (с безопасного режима всё делал), архив с примерами зашифрованных файлов, архив с файлом attention.hta и каким то подозрительным файлом (может это был свой файл зашифрованный). 
      Никакого текста с вымоганием пока не нашёл.
      Если где неправильно что-то оформил извините. Случай сегодня обнаружился, судя по времени изменения файлов всё произошло ночью по местному времени.FRST.txt


      Addition.txt Shortcut.txt кажется вирус имеются во всех папках.rar примеры зашифрованных файлов.rar
    • fastheel
      Автор fastheel
      Зашифровали сервер , сам вирус был пойман ( есть файл) и есть флаг с которым он был запущен

      update.exe   -pass e32fae18c0e1de24277c14ab0359c1b7
      Addition.txt FRST.txt u4IHZAluh.README.txt Desktop.zip
    • KOHb39
      Автор KOHb39
      Словили этот злополучный шифровальщик.
      На одной машине удалось изолировать его ехе файл судя по дате создания, файл гулял по ПК в сети.
      Может ли это как-то помочь в расшифровке? Кому передать и каким способом?
    • Влад1810
      Автор Влад1810
      Аналогично зашифровало, нужна помощьНовая папка.7z
      BlackField_ReadMe.txt
    • Restinn
      Автор Restinn
      Добрый день. Помогите в расшифровке. Ночью 06.08 все зашифровал и все. В инете никакой инфы нет
      Касперский не был установлен
      Прикрепил файлы и текстовый док 
      Новая папка.rar BlackField_ReadMe.txt
×
×
  • Создать...