Перейти к содержанию

шифровальщик


Рекомендуемые сообщения

Добрый день.

Зашифровались все файлы, в т.ч. сетевые диски, архив с файлами и телом вируса прилагаю!

 

пароль к архиву - infected

 

Прошу помочь с расшифровкой.

 

Спасибо

Изменено пользователем Sandor
Убрал подозрительный файл
Ссылка на комментарий
Поделиться на другие сайты

На предыдущий вопрос ответьте, пожалуйста.

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 QuarantineFile('C:\Users\Monthy\AppData\Local\Oqbhics\dhkcaksb.dll','');
 QuarantineFileF('C:\Users\Monthy\AppData\Local\Oqbhics\', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0, 0);
 QuarantineFile('C:\Users\Monthy\AppData\Local\Temp\a.txt', '');
 QuarantineFile('C:\Users\Monthy\AppData\Local\Temp\a2.exe', '');
 DeleteFile('C:\Users\Monthy\AppData\Local\Oqbhics\dhkcaksb.dll','32');
 DeleteFile('C:\Users\Monthy\AppData\Local\Temp\a.txt', '32');
 DeleteFile('C:\Users\Monthy\AppData\Local\Temp\a2.exe', '32');
 RegKeyParamDel('HKEY_USERS','S-1-5-21-29251391-666041602-1009075631-1120\Software\Microsoft\Windows\CurrentVersion\Run','Ohqhics');
 RegKeyParamDel('HKEY_USERS','S-1-5-21-29251391-666041602-1009075631-1120\Software\Microsoft\Windows\CurrentVersion\Run','Crypted');
 RegKeyParamDel('HKEY_USERS','S-1-5-21-29251391-666041602-1009075631-1120\Software\Microsoft\Windows\CurrentVersion\Run','{9F056BE4-8846-54D2-6B1C-A64FA1E3D37D}');
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
ExecuteSysClean;
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
RebootWindows(true);
end.

Компьютер перезагрузится.

 

После перезагрузки, выполните такой скрипт:

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift.

Ссылка на комментарий
Поделиться на другие сайты

Файл, который запустили перед появлением шифрования (загрузчик шифратора), случайно не сохранился?

файл есть в почте, сотрудник под которым выполнился скрипт, отсутствует сегодня, смогу предоставить только завтра.

Так-же сохранился сам шифратор, могу тоже предоставить.

 

 

На предыдущий вопрос ответьте, пожалуйста.

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 QuarantineFile('C:\Users\Monthy\AppData\Local\Oqbhics\dhkcaksb.dll','');
 QuarantineFileF('C:\Users\Monthy\AppData\Local\Oqbhics\', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0, 0);
 QuarantineFile('C:\Users\Monthy\AppData\Local\Temp\a.txt', '');
 QuarantineFile('C:\Users\Monthy\AppData\Local\Temp\a2.exe', '');
 DeleteFile('C:\Users\Monthy\AppData\Local\Oqbhics\dhkcaksb.dll','32');
 DeleteFile('C:\Users\Monthy\AppData\Local\Temp\a.txt', '32');
 DeleteFile('C:\Users\Monthy\AppData\Local\Temp\a2.exe', '32');
 RegKeyParamDel('HKEY_USERS','S-1-5-21-29251391-666041602-1009075631-1120\Software\Microsoft\Windows\CurrentVersion\Run','Ohqhics');
 RegKeyParamDel('HKEY_USERS','S-1-5-21-29251391-666041602-1009075631-1120\Software\Microsoft\Windows\CurrentVersion\Run','Crypted');
 RegKeyParamDel('HKEY_USERS','S-1-5-21-29251391-666041602-1009075631-1120\Software\Microsoft\Windows\CurrentVersion\Run','{9F056BE4-8846-54D2-6B1C-A64FA1E3D37D}');
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
ExecuteSysClean;
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
RebootWindows(true);
end.

Компьютер перезагрузится.

 

После перезагрузки, выполните такой скрипт:

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift.

 

Я вас понял, как будет минутка, займусь

Ссылка на комментарий
Поделиться на другие сайты

смогу предоставить только завтра. Так-же сохранился сам шифратор, могу тоже предоставить.

Хорошо. Отправьте @thyrex или мне личным сообщением.
Ссылка на комментарий
Поделиться на другие сайты

 

 


Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com Полученный ответ сообщите здесь (с указанием номера KLAN)

ответ от newvirus@kaspersky.com:

 

quarantine [KLAN-5522382613]

 

Спасибо, что отправили файл на исследование в Антивирусную Лабораторию.

Антивирус Касперского проверил файлы.

Вредоносные программы не найдены в файлах:
quarantine.zip

 





 

Ссылка на комментарий
Поделиться на другие сайты

Да, упакуйте с паролем и отправьте.

 

Скачайте Farbar Recovery Scan Tool (зеркало) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Изменено пользователем Sandor
Ссылка на комментарий
Поделиться на другие сайты

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
SearchScopes: HKLM-x32 -> {ca6a7ab9-f4b5-4d50-b5d2-33e996549ae3} URL = hxxp://int.search.tb.ask.com/search/GGmain.jhtml?p2=^BXM^xdm004^YYA^sc&ptb=5BA7D547-CC84-401B-ACA7-4AFCC8E45E76&ind=2015102003&n=781c0433&psa=&st=sb&searchfor={searchTerms}
CHR Extension: (No Name) - C:\Users\romenskiy\AppData\Local\Google\Chrome\User Data\Default\Extensions\aapocclcgogkmnckokdopfmhonfmgoek [2015-12-09]
CHR Extension: (No Name) - C:\Users\romenskiy\AppData\Local\Google\Chrome\User Data\Default\Extensions\aohghmighlieiainnegkcijnfilokake [2015-12-09]
CHR Extension: (No Name) - C:\Users\romenskiy\AppData\Local\Google\Chrome\User Data\Default\Extensions\apdfllckaahabafndbhieahigkjlhalf [2015-12-09]
CHR Extension: (No Name) - C:\Users\romenskiy\AppData\Local\Google\Chrome\User Data\Default\Extensions\blpcfgokakmgnkcojhhkbfbldkacnbeo [2015-12-09]
CHR Extension: (No Name) - C:\Users\romenskiy\AppData\Local\Google\Chrome\User Data\Default\Extensions\coobgpohoikkiipiblmjeljniedjpjpf [2015-12-09]
CHR Extension: (No Name) - C:\Users\romenskiy\AppData\Local\Google\Chrome\User Data\Default\Extensions\felcaaldnbdncclmgdcncolpebgiejap [2015-12-09]
CHR Extension: (No Name) - C:\Users\romenskiy\AppData\Local\Google\Chrome\User Data\Default\Extensions\ghbmnnjooekpmoecnnnilnnbdlolhkhi [2016-07-05]
CHR Extension: (No Name) - C:\Users\romenskiy\AppData\Local\Google\Chrome\User Data\Default\Extensions\pjkljhegncpnkpknbcohdijeoejaedia [2015-12-09]
AlternateDataStreams: C:\Windows:nlsPreferences [386]
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Александр94
      От Александр94
      Поймаи шифровальщик один в один как в теме  
       
      csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar FRST.txt Addition.txt
    • BOBO
      От BOBO
      Попросили создать новую тему не знаю почему ту закрыли вот создаю. Меня тоже взломали 25 числа hdd весит на роутере, smb открыт был. Покапалься в файлах были несколько оригинальных файлов и вроде шифрование AES в режиме ECB. Встал вопрос можно ли найти ключ шифрования если например нашел зашифрованный блок пробелов 16 байт. 
    • FineGad
      От FineGad
      26.12.24 На файловом сервере (комп с Debian) в расшареных каталогах заметил текстовый файл !want_to_cry.txt 
      Просканировал все каталоги доступные по сети (SMB) зашифрованные файлы с расширением .want_to_cry по времени создания файлов видно что шифровальщик проработал примерно с 24.12.24 20:05  по 25.12.24 03:05 после чего сервер "завис". Сейчас шифровщик не активен (новые шифрованные файлы не появляются). Доступа к сети извне нет, кроме SSH с ключом шифрования. В сети кроме моего во время активности были еще 2 компьютера под управление Windows.
       
      !want_to_cry.txt
    • IrinaC
      От IrinaC
      Здравствуйте!
      Сегодня утром появился шифровальщик, при том в такое время, когда никто не работает, в 6.13 по Москве. Никто не признается, что скачал и запустил зараженный файл, допускаем, что было подключение извне.
      Базы данных, документы, архивы - все файлы получили расширение *.Bpant. При этом, зашифровано всё только на диске D. Диск С остался нетронутым. Логи, зашифрованные данные, письмо от злоумышленников прилагаю.
      Addition.txt FRST.txt Шифровки.rar
    • ad_art
      От ad_art
      Здравствуйте, требуется помощь в расшифровке файлов.
      Прилагаю образец вируса в запароленном архиве, ключи реестра содержащие данные для шифрации.
      First.txt Addition.txt Зашифрованные файлы.7z Оригинальные файлы.7z virus_sample.7z Требования вируса.7z reg_keys.7z
×
×
  • Создать...