Перейти к содержанию

Вирус шифровальщик *.da_vinci_code


Рекомендуемые сообщения

Пришло письмо с вирусом, пользователь прошел по ссылке. В итоге имеются очень много зашифрованных файлов.

Проверил компьютер с лайвсд касперский removal tool, был обнаружены и удалены:

HEUR:Trojan.Script.Agent.gen

Trojan-Ransom.Win32.Shade.lcp

Сделал логи "автоматическим сборщиком логов"

сделал логи Farbar Recovery Scan Tool

 

PS: на компьютере установлен Kaspersky Endpoint Security 10, c лиц коммерчески ключем на 60 ПК

PSS: отправил Вредоносное письмо на mike1_ат_avp.su

CollectionLog-2016.11.21-13.36.zip

Addition.txt

FRST.txt

report1.log

report2.log

Изменено пользователем symrak009
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

на компьютере установлен Kaspersky Endpoint Security 10

На момент заражения эта настройка была включена?

 

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CMD: wmic /Namespace:\\root\default Path SystemRestore Call Enable "%SystemDrive%"
CreateRestorePoint:
GroupPolicyScripts: Restriction <======= ATTENTION
CHR HKLM\SOFTWARE\Policies\Google: Restriction <======= ATTENTION
CHR HKU\S-1-5-21-1353386153-1077443216-686241373-1000\SOFTWARE\Policies\Google: Restriction <======= ATTENTION
2016-11-10 13:48 - 2016-11-10 13:48 - 00004154 _____ C:\README9.txt
2016-11-10 13:48 - 2016-11-10 13:48 - 00004154 _____ C:\README8.txt
2016-11-10 13:48 - 2016-11-10 13:48 - 00004154 _____ C:\README7.txt
2016-11-10 13:48 - 2016-11-10 13:48 - 00004154 _____ C:\README6.txt
2016-11-10 13:48 - 2016-11-10 13:48 - 00004154 _____ C:\README5.txt
2016-11-10 13:48 - 2016-11-10 13:48 - 00004154 _____ C:\README4.txt
2016-11-10 13:48 - 2016-11-10 13:48 - 00004154 _____ C:\README3.txt
2016-11-10 13:48 - 2016-11-10 13:48 - 00004154 _____ C:\README2.txt
2016-11-10 13:48 - 2016-11-10 13:48 - 00004154 _____ C:\README10.txt
2016-11-10 13:48 - 2016-11-10 13:48 - 00004154 _____ C:\README1.txt
2016-11-10 13:47 - 2016-11-10 14:23 - 00000000 __SHD C:\Users\Все пользователи\Windows
2016-11-10 13:47 - 2016-11-10 14:23 - 00000000 __SHD C:\ProgramData\Windows
2014-12-10 11:15 - 2015-10-05 11:16 - 0026820 _____ () C:\Users\Паршутин\AppData\Roaming\iexplorer.exe.tmp
Task: {626625AB-2BD8-4CFC-A341-686EA77C4BF2} - \chrome_daily -> No File <==== ATTENTION
Task: {9BEFD9EF-EC9F-478B-B88C-389A26382ABF} - \chrome_logon -> No File <==== ATTENTION
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

ответ службы поддержки:

"Присланные файлы были зашифрованы модификацией Trojan-Ransom.Win32.Shade.
В настоящее время, к сожалению, нет возможности расшифровать файлы. При шифровании данных, злоумышленники использовали обновленные алгоритмы шифрования, которые на текущий момент не поддаются расшифровке без уникального ключа, который хранится на серверах злоумышленников. "

Алексей, если расшифровка станет возможна, мы предоставим Вам утилиту в новом запросе. По возможности сохраните образцы зашифрованных файлов.

"Мы сохраняем информацию о запросах, в которых не удалось расшифровать данные (номер инцидента, образцы зашифрованных файлов, дополнительные данные). Если расшифровка станет возможна, мы переоткроем обращение и пришлём Вам утилиту-декриптор."

 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • LexaSLX
      Автор LexaSLX
      Добрый день! Через RDP на наш сервер проник вирус-шифровальщик,  появился новый том М (Зарезервировано системой) , на нем один файл HELP.txt, с координатами вымогателя. Так же этот файл появился во всех папках. Система грузится, но все файлы (1C, Office, html и др.) зашифрованы. На рабочем столе висит картинка с надписью: "We encrypted adn stolen all of your files. Open HELP.txt and follow the instructions to recover your files." . Нужна помощь в расшифровки.  В приложении результат сканирования FRST, а также оригиналы документов и их зашифрованные версииFRST.txt
      Addition.txt ориг и шифр.zip
      HELP.txt
    • Aleks yakov
      Автор Aleks yakov
      Здравствуйте  шифровальщик заразил 2 пк в локальной сети (kozanostra)
      Новая папка.zip
    • Aleksandr Korolev
      Автор Aleksandr Korolev
      Добрый день. Недавно взломали RDP одного из рабочих пк, и через него зашифровали данные NAS , попробовали выкупить, сбросили только exe и ключи, расшифровывает, но работает дешифровщик секунд 10, второй раз запустить нельзя , блокируется. Можно ли что то с ним сделать? Сам дешифровшик тоже как вирус , потому что много изменений в реестр вносит , прилагаю файл изменений которые он вносит , сам exe и ключи user id и второй ключvirus.rarНовый текстовый документ.txt#README-TO-DECRYPT-FILES.txt
    • AlexYarm
      Автор AlexYarm
      Зашифровались файлы. Расширение файлов hardbit4. Прилагаю необходимые архивы. Прошу помочь с расшифровкой.
      Hardbit4Virus.zip
    • kaje_14
      Автор kaje_14
      Есть старый маленький локальный сервер, на нём есть 3 диска, точно заразился 1 из них, который общедоступный. Не все папки и файлы заразились. Запустил Cureit, он ничего не нашёл (точнее кажется не видит). Но во многих папках имеются файл с название --attention.hta, а зашифрованные файлы имеют свои наименования плюс добавилось такое: например блокнот.txt_[UID=YMG-MBMFV TelegramID=@recoveryfiles1].ano. У всех файлов расширение .ano. Были небольшие попытки расшифровать некоторые файлы с помощью декрипторов не помогло.
      Вирус точно зашел с ПК в сети, на котором недавно настраивал RDP, сам этот комп учетные записи заблокировались. Придется форматировать.
      Прикрепляю логи FRST, пару скриншотов (с безопасного режима всё делал), архив с примерами зашифрованных файлов, архив с файлом attention.hta и каким то подозрительным файлом (может это был свой файл зашифрованный). 
      Никакого текста с вымоганием пока не нашёл.
      Если где неправильно что-то оформил извините. Случай сегодня обнаружился, судя по времени изменения файлов всё произошло ночью по местному времени.FRST.txt


      Addition.txt Shortcut.txt кажется вирус имеются во всех папках.rar примеры зашифрованных файлов.rar
×
×
  • Создать...