Перейти к содержанию

Шифровальщик !_____DILINGER7900@GMAIL.COM_____.GRANIT [Rotorcrypt Ransomware]


Рекомендуемые сообщения

Добрый день!

На сервер залез вирус-шифровальщик, дописывающий в конец имени файла строку !_____DILINGER7900@GMAIL.COM_____.GRANIT.

Помогите, пожалуйста, расшифровать, если есть такая возможность.

На ПК стоял Kaspersky Endpoint Security 10.

 

CollectionLog-2016.12.02-14.25.zip

Ссылка на комментарий
Поделиться на другие сайты

Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.

 

Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.

 

Здравствуйте!

 

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

 

Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

 

begin
 QuarantineFile('C:\Windows\Startup.js','');
 DeleteFile('C:\Windows\Startup.js','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','1');
ExecuteSysClean;
end.
выполните скрипт в АВЗ:

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
quarantine.zip из папки AVZ отправьте по адресу mike1@avp.su.

1. В заголовке письма напишите "Карантин".

2. В письме напишите ссылку на Вашу тему.

3. Прикрепите файл карантина и нажмите "Отправить"

 

Сделайте новые логи Автологгером.

Ссылка на комментарий
Поделиться на другие сайты

Письмо отправил.

Новые логи делаю.

 

Хочу добавить, что файлик C:\Windows\Startup.js - это, скорее всего, скриптик, который монтировал сетевой диск при входе пользователя в систему.


Новые логи

CollectionLog-2016.12.02-15.16.zip

Ссылка на комментарий
Поделиться на другие сайты

Уже этого не узнаем. Скрипт подвергся шифрованию. 

 

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.
 
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
  1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".
Нажмите кнопку Scan.
После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.

3munStB.png
Ссылка на комментарий
Поделиться на другие сайты

Давно они как вам на сервер залезли.

 

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!

  • Временно выгрузите антивирус, файрволл и прочее защитное ПО.
  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл в кодировке Юникод как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:

    CreateRestorePoint:
    GroupPolicy: Restriction - Chrome <======= ATTENTION
    GroupPolicy\User: Restriction <======= ATTENTION
    GroupPolicyScripts: Restriction <======= ATTENTION
    GroupPolicyScripts\User: Restriction <======= ATTENTION
    CHR HKLM\SOFTWARE\Policies\Google: Restriction <======= ATTENTION
    2016-11-13 12:51 - 2016-11-13 12:51 - 00000099 __RSH C:\Users\Склад\Downloads\DontSleep.ini
    2016-11-13 12:51 - 2016-09-05 17:51 - 00366016 __RSH (NVIDIA Corporation) C:\Users\Склад\Downloads\cudart64_80.dll
    2016-11-13 12:51 - 2016-08-14 20:46 - 00093696 __RSH (Nenad Hrg (SoftwareOK.com)) C:\Users\Склад\Downloads\DontSleep.exe
    2016-11-13 12:51 - 2015-08-16 03:21 - 00360736 __RSH (NVIDIA Corporation) C:\Users\Склад\Downloads\cudart64_75.dll
    2016-11-13 12:50 - 2016-11-13 12:51 - 00000088 __RSH C:\Users\Склад\Downloads\protocol.bat
    2016-11-13 12:50 - 2016-11-10 13:07 - 00000414 __RSH C:\Users\Склад\Downloads\sytart.bat
    2016-11-13 12:50 - 2016-11-04 18:58 - 01160192 __RSH (Microsoft Corporation) C:\Users\Склад\Downloads\cscce.exe
    2016-11-13 12:50 - 2016-11-03 21:03 - 02235392 __RSH C:\Users\Склад\Downloads\cuda_tromp.dll
    2016-11-13 12:50 - 2016-11-03 21:03 - 00045056 __RSH C:\Users\Склад\Downloads\cpu_tromp_SSE2.dll
    2016-11-13 12:50 - 2016-11-03 21:03 - 00044032 __RSH C:\Users\Склад\Downloads\cpu_tromp_AVX.dll
    2016-11-13 12:50 - 2016-11-03 21:01 - 02235392 __RSH C:\Users\Склад\Downloads\cuda_tromp_75.dll
    2016-11-13 12:50 - 2016-10-29 23:42 - 01424384 __RSH (Misc314) C:\Users\Склад\Downloads\1.exe
    2016-11-13 12:50 - 2016-10-28 20:20 - 00002528 ____N C:\Users\Склад\Downloads\start.vbs
    2016-11-13 12:50 - 2016-10-28 20:17 - 02212352 __RSH C:\Users\Склад\Downloads\st.exe
    2016-11-13 12:50 - 2016-09-14 22:27 - 00021504 __RSH C:\Users\Склад\Downloads\OpenCL.dll
    2016-11-13 12:50 - 2016-08-07 22:34 - 00000018 __RSH C:\Users\Склад\Downloads\HINOU.bat
    2016-11-13 12:50 - 2013-10-05 01:58 - 00963232 __RSH (Microsoft Corporation) C:\Users\Склад\Downloads\msvcr120.dll
    2016-11-13 12:50 - 2013-10-05 01:58 - 00660128 __RSH (Microsoft Corporation) C:\Users\Склад\Downloads\msvcp120.dll
    MSCONFIG\startupreg: BmnoRWvI => "sers\Антон\Desktop\Акты Планшет\+\aaaa.exe"
    MSCONFIG\startupreg: UZqHAJCX => "sers\Антон\Desktop\Акты Планшет\+\aaaa.exe"
    zip:C:\FRST\Quarantine
    
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Внимание! Если на рабочем столе будет создан архив Дата_время.zip, то загрузите этот архив через данную форму
Изменено пользователем mike 1
Ссылка на комментарий
Поделиться на другие сайты

Добрый день!

После нажатия кнопки fix появилось сообщение о невозможности сжать папку:

C:\Users\Соня\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\爱奇艺PPS影音.lnk.xBAD

"т.к. в имени есть знаки, которые нельзя использовать в имени сжатых папок, например *пять иероглифов*. Переименуйте файл или папку".

 

После нажатия "ОК" в окне ошибки утилита Farbar Recovery Scan Tool висит уже минут 20-30.


Так и висел ещё минут 40-50, снял процесс в диспетчере 5 минут назад, запустил заново.

Снова выдал ту же ошибку, и, похоже, повис.

Ссылка на комментарий
Поделиться на другие сайты

Поправил немного скрипт. Если не поможет, то удалите папку/файл по пути C:\FRST\Quarantine\C:\Users\Соня\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\爱奇艺PPS影音.lnk.xBAD

Изменено пользователем mike 1
Ссылка на комментарий
Поделиться на другие сайты

Пришлось всё-таки убрать указанный файл из папки, чтобы выполнить скрипт.

 


Пробовал прикрепить архив с рабочего стола в данную форму

Выдало ошибку:

 

Не указана ссылка на тему. Должен быть линк вида http://virusinfo.info/showthread.php?t=XXXXна существующую тему на форуме

 

Мне создать тему на вирус инфо, или этот архив сюда прикрепить, или он вообще не нужен?

fixlog.txt

Ссылка на комментарий
Поделиться на другие сайты

Укажите ссылку на эту http://virusinfo.info/showthread.php?t=37678тему.

 

Мне создать тему на вирус инфо, или этот архив сюда прикрепить, или он вообще не нужен?

Нет.
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте, тоже пострадал от этого зловреда. Могу передать файлы на анализ зашифрованый и расшифрованый (авторы расшифровали)

Ссылка на комментарий
Поделиться на другие сайты

 

Результат загрузки

 

Файл сохранён как

 

161206_023036_05.12.2016_18.38.48_5845f89cb5986.zip

 

Размер файла

 

8119144

 

MD5

 

6373ac2fb70154fd8544899cebde3f63

 

Файл закачан, спасибо!

 

Ссылка на комментарий
Поделиться на другие сайты

Добрый день!

А подскажите, пожалуйста, есть какая-то информация по расшифровке этого вируса, стоит ли её ждать (не обязательно в ближайшее время)?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Warlocktv
      Автор Warlocktv
      Добрый день,
      Через RDP словили шифровальщик Phobos (на основании ID Ransomware https://id-ransomware.malwarehunterteam.com/identify.php?case=52c4281ece07330467137e30a150ae4130e52132).
      Отчеты Recorded Future Triangle https://tria.ge/241216-tdxdrsvpek и Joe Sand Cloud https://www.joesandbox.com/analysis/1576226/1/executive.
      Зараженные системы удалены. Остались зараженные файлы которые требуется дешифровать. Необходима помощь. В архиве два зараженных файла и сообщения от шифровальщиков.Encrypted.zip
    • specxpilot
    • KL FC Bot
      Автор KL FC Bot
      Ransomware-группировка Interlock начала использовать технику ClickFix для проникновения в инфраструктуру своих жертв. В одном из недавних постов мы уже рассказывали об общей идее ClickFix, а сегодня поговорим о конкретном примере использования этой тактики одной из группировок. Исследователи кибербезопасности обнаружили, что Interlock использует поддельную CAPTCHA якобы от Cloudflare на странице, маскирующейся под сайт Advanced IP Scanner — популярного бесплатного сетевого сканера.
      Исходя из этого можно предположить, что атаки нацелены на ИТ-специалистов, работающих в потенциально интересующих группировку организациях. Судя по всему, Interlock находится на этапе тестирования новых инструментов, в частности техники ClickFix.
      Как Interlock использует ClickFix для распространения вредоносного ПО
      Злоумышленники из Interlock заманивают жертву на страницу, адрес которой имитирует адрес сайта Advanced IP Scanner. Описавшие атаку исследователи нашли одну и ту же страницу, размещенную по нескольким адресам в Сети.
      При переходе по ссылке пользователь видит извещение о необходимости пройти CAPTCHA, якобы от Cloudflare. В сопутствующем тексте мошенники рассказывают жертве о том, что Cloudflare «помогает компаниям восстановить контроль над своими технологиями». За этим достаточно типичным бизнесовым текстом, скопированным со страницы «Что такое Cloudflare?» настоящего веб-сайта компании, следует указание: нажать сочетание [Win] + [R], затем [Ctrl] + [V] и, наконец, [Enter]. После этой инструкции находятся кнопки Fix it (Исправить проблему) и Retry (Повторить попытку).
      Внизу следует объяснение: якобы ресурс, на который пытается войти жертва, должен проверить безопасность соединения.
      На практике, когда жертва нажимает кнопку Fix it, в буфер обмена автоматически копируется вредоносная команда
      PowerShell. После этого пользователь сам открывает консоль с помощью сочетания клавиш [Win] + [R] и сам же вставляет эту команду через [Ctrl] + [V]. После нажатия [Enter] вредоносная команда выполняется.
      В результате выполнения команды на компьютер жертвы загружается 36-мегабайтный файл поддельного установщика PyInstaller,. Для отвлечения внимания жертвы при этом в браузере открывается окно с настоящим сайтом Advanced IP Scanner.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      12 мая — Всемирный день борьбы с шифровальщиками. В 2025 году в этот памятный день, учрежденный Интерполом и «Лабораторией Касперского», мы хотим обсудить тенденции, которые прослеживаются в ransomware-инцидентах и служат доказательством того, что с каждым годом идея вести переговоры со злоумышленниками и совершать переводы в криптовалюте становится все хуже.
      Низкое качество расшифровщиков
      Когда инфраструктура компании зашифрована в результате атаки, бизнес в первую очередь хочет вернуться к нормальной деятельности, как можно быстрее восстановив данные на рабочих станциях и серверах. Из записок вымогателей может сложиться впечатление, что после оплаты компания получит приложение, которое быстро вернет всю информацию на свои места и можно будет практически безболезненно продолжить работу. На практике этого почти никогда не случается.
      Во-первых, часть вымогателей просто обманывает своих жертв и вообще не присылает расшифровщик. Такие случаи стали широко известны, например благодаря утечке внутренней переписки вымогателей Black Basta.
      Во-вторых, бизнес вымогателей — это шифрование, а не расшифровка, поэтому написанию декрипторов уделяется минимум внимания: они плохо и медленно работают. Может оказаться, что восстановление данных из резервной копии пройдет значительно быстрее, чем восстановление при помощи утилиты злоумышленников. Часто присланные вымогателями расшифровщики сбоят при встрече с экзотическими именами файлов, из-за конфликтов прав доступа или просто без видимой причины и при этом не имеют механизма продолжения расшифровки с того места, где она прервалась. Иногда, из-за некорректной обработки, они просто портят файлы.
      В результате образовался целый сегмент ИТ-бизнеса — нормальная расшифровка. Легитимные компании берут полученный от вымогателей сырой расшифровщик и переписывают его так, чтобы он работал нормально. Но быстро найти такую компанию и дождаться улучшенную версию утилиты — опять потери денег и времени.
       
      View the full article
    • 08Sergey
      Автор 08Sergey
      Всем привет! Помогите пожалуйста, зашифровало файловый сервер, много текстовых документов, стандартные средства не помогли, есть оригинал файла и зашифрованный (в архиве), система переустановлена, письмо с требованиями не найдено...
      eking.zip
×
×
  • Создать...