Перейти к содержанию

Шифровальщик добавил в расширения файлов цифровой ID


Рекомендуемые сообщения

Благодаря нерадивому бухгалтеру подхватили вирус-шифровальщик. Зашифрованы файлы и есть текст требования; "Все файлы на вашем ПК были зашифрованы с помощью криптостойкого алгоритма!

Для востановления файлов, Вам необходимо написать на email: nicefi@ya.ru

В теме письма необходимо указать ваш id (ID 28481)

Стоимость расшифровки - 12500 руб., данное предложение актуально в течении 48ч!"

В процессах замечен файл good.exe. Позже найден в временных файлах как good.exe.txt

Очень надеюсь на помощь, так как зашифрованы файлы баз 1С, так же архивы (в том числе изменены и в облаке). Прикрепляю оригинальный файл PDF и ссылка на зашифрованый https://drive.google.com/open?id=0B_JeeLGv3BpVdjgtNUVTZGlqSU0

CollectionLog-2017.01.04-11.32.zip

КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt

23060105_230601002039_J1201007 Податкова накладна №355 від 31.05.2015_12.06.2015 16-45.pdf

Изменено пользователем mike 1
Карантин в теме
Ссылка на комментарий
Поделиться на другие сайты

Скачайте Malwarebytes' Anti-Malware. Установите (во время установки откажитесь от использования бесплатного тестового периода), обновите базы, выберите "Custom Scan" ("Пользовательское сканирование"), нажмите "Scan Now" ("Сканировать сейчас"), отметьте все диски. В выпадающих списках PUP и PUM выберите "Warn user about detections" ("Предупредить пользователя об обнаружении"). Нажмите нажмите "Start Scan" ("Запуск проверки"). После сканирования нажмите Export Log, сохраните лог в формате txt и прикрепите его к следующему посту.

Самостоятельно ничего не удаляйте!!!

Если лог не открылся, то найти его можно в следующей папке:

%appdata%\Malwarebytes\Malwarebytes Anti-Malware\Logs
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.

 

+ Пришлите зашифрованные файлы разных форматов (не более 2-3). Желательно docx, xlsx, jpg и pdf.

Изменено пользователем mike 1
Ссылка на комментарий
Поделиться на другие сайты

пока проводится проверка найдена папка у пользователя загрузившего вирус 


несколько зашифрованых файлов

95778f0c-827d-4aba-b416-f07dd840fd6a.rar

crypted.rar

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

пока проводится проверка найдена папка у пользователя загрузившего вирус

Пришлите еще штук 5 xlsx файлов. + зашифрованные PDF файлы поищите.

Изменено пользователем mike 1
Ссылка на комментарий
Поделиться на другие сайты

В общем что-то получится восстановить, а что-то нет из-за попытки злоумышленников модифицировать исходники вируса под себя. 

Ссылка на комментарий
Поделиться на другие сайты

malwarebytes еще проверяет и нашел файлы заражены. Может есть в них смысл, так как название одного crypt.dll. второй inf. пароль на архив 123, антивирус не пускал


log malwar

1.rar

malware log.txt

Ссылка на комментарий
Поделиться на другие сайты

В MBAM поместите в карантин все, кроме:

Папка: 9
PUP.Optional.Carambis, C:\Documents and Settings\GlBuh\Application Data\Carambis\Driver Updater\data\lang, Проигнорировано пользователем, [2332], [351300],1.0.922
PUP.Optional.Carambis, C:\Documents and Settings\GlBuh\Application Data\Carambis\Driver Updater\License, Проигнорировано пользователем, [2332], [351300],1.0.922
PUP.Optional.Carambis, C:\Documents and Settings\GlBuh\Application Data\Carambis\Driver Updater\data, Проигнорировано пользователем, [2332], [351300],1.0.922
PUP.Optional.Carambis, C:\Documents and Settings\GlBuh\Application Data\Carambis\Driver Updater, Проигнорировано пользователем, [2332], [351300],1.0.922

Файл: 21
PUP.Optional.Carambis, C:\Documents and Settings\GlBuh\Application Data\Carambis\Driver Updater\data\lang\crashrpt_lang_DE.ini, Проигнорировано пользователем, [2332], [351300],1.0.922
PUP.Optional.Carambis, C:\Documents and Settings\GlBuh\Application Data\Carambis\Driver Updater\data\lang\crashrpt_lang_EN.ini, Проигнорировано пользователем, [2332], [351300],1.0.922
PUP.Optional.Carambis, C:\Documents and Settings\GlBuh\Application Data\Carambis\Driver Updater\data\lang\crashrpt_lang_ES.ini, Проигнорировано пользователем, [2332], [351300],1.0.922
PUP.Optional.Carambis, C:\Documents and Settings\GlBuh\Application Data\Carambis\Driver Updater\data\lang\crashrpt_lang_FR.ini, Проигнорировано пользователем, [2332], [351300],1.0.922
PUP.Optional.Carambis, C:\Documents and Settings\GlBuh\Application Data\Carambis\Driver Updater\data\lang\crashrpt_lang_IT.ini, Проигнорировано пользователем, [2332], [351300],1.0.922
PUP.Optional.Carambis, C:\Documents and Settings\GlBuh\Application Data\Carambis\Driver Updater\data\lang\crashrpt_lang_JP.ini, Проигнорировано пользователем, [2332], [351300],1.0.922
PUP.Optional.Carambis, C:\Documents and Settings\GlBuh\Application Data\Carambis\Driver Updater\data\lang\crashrpt_lang_RU.ini, Проигнорировано пользователем, [2332], [351300],1.0.922
PUP.Optional.Carambis, C:\Documents and Settings\GlBuh\Application Data\Carambis\Driver Updater\data\lang\\u00d0\u009a\u00d0\u0090\u00d0\u009a \u00d0\u00a0\u00d0\u0090\u00d0\u00a1\u00d0\u00a8\u00d0\u0098\u00d0\u00a4\u00d0\u00a0\u00d0\u009e\u00d0\u0092\u00d0\u0090\u00d0\u00a2\u00d0\u00ac \u00d0\u00a4\u00d0\u0090\u00d0\u0099\u00d0\u009b\u00d0\u00ab.txt, Проигнорировано пользователем, [2332], [351300],1.0.922
PUP.Optional.RAAmmyy, C:\DOCUMENTS AND SETTINGS\KOT-OPER\\u00d0\u00a0\u00d0\u00b0\u00d0\u00b1\u00d0\u00be\u00d1\u0087\u00d0\u00b8\u00d0\u00b9 \u00d1\u0081\u00d1\u0082\u00d0\u00be\u00d0\u00bb\AA_V3.4.EXE, Проигнорировано пользователем, [417], [316623],1.0.922
HackTool.Agent, C:\WINDOWS\SYSTEM32\CRYPT.DLL, Проигнорировано пользователем, [549], [146769],1.0.922
Trojan.Reconyc, C:\WINDOWS\SYSTEM32\COM\SVCHOST.EXE, Проигнорировано пользователем, [153], [233111],1.0.922
PUP.Optional.BundleInstaller.MB, D:\190309\\u00d0\u00b1\u00d0\u00bb\u00d0\u00b0\u00d0\u00bd\u00d0\u00ba\u00d0\u00b8\CLAUDIA-SCHIFFER-KLAUDIA-SHIFFER-SUPERFITNES.TORRENT.EXE, Проигнорировано пользователем, [9081], [85969],1.0.922
HackTool.Agent, D:\PATH2\CRYPTED\DLL.RAR, Проигнорировано пользователем, [549], [146769],1.0.922
Проверьте эти файлы на virustotal
C:\WINDOWS\SYSTEM32\COM\SVCHOST.EXE
кнопка Выбрать файл (Choose File) - ищете нужный файл у вас в системе - Открыть (Browse) - Проверить (Scan it!). Нажать на кнопку Повторить анализ (Reanalyse) если будет. Дождитесь результата . Ссылку на результат (то, что будет в адресной строке в браузере) копируете и выкладываете в теме.
 
Ссылка на комментарий
Поделиться на другие сайты

Не в папке нужно смотреть, а в самом антивирусе.

 

9walbD0.png

Кстати, зашли на ваш сервер ребята с Украины. Похоже даже VPN не использовали для захода на сервер.
 

Имя компьютера: SERVER
Код события: 1012
Сообщение: Удаленный сеанс от клиента по имени a превысил максимальное число неудачных попыток входа. Сеанс был принудительно завершен.

Имя компьютера: SERVER
Код события: 1
Сообщение: Connections: disconnected: 79.143.36.45::50148 (Either the username was not recognised, or the password was incorrect)
Изменено пользователем mike 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ovfilinov
      От ovfilinov
      Группа серверов на основе Виндовс сервер 2008 2016 в локальной сети в домене виндовс.
      на виртуальных машинах на разных гипервизорх: Vmware Hyper-V
      На них установлен kaspersky Securiti for windows server версия вероятно 10.1
      неожиданно перестали работать
      при загрузке с лайф сд обнаружены что файлы зашифрованы и выглядят:
      имя файла.расширение.6a19a55854eee3 например:
      IT Invent_export_14-09-2022.xls.6a19a55854eee3
      а также в каждый каталог добавлен файл с вымогательством
      6a19a55854eee3-README.txt
      при обнаружении все компьютеры были выключены.
       
      files.zip FRST.txt
    • tom1
      От tom1
      Здравствуйте.
      Поймали шифровальщик, зашифровал файлы с расширением .wtch. После чего произошло, сказать затрудняюсь (возможно, был получен удаленный доступ к компьютеру, был найден на компьютере advanced port scanner). Помогите, пожалуйста, если есть возможность. Отчеты Farbar и зашифрованные файлы прикладываю. Злоумышленники требуют писать им на почту DecryptData@skiff.com.
      Файл самого шифровальщика обнаружен, готов предоставить.
      Addition.txt FRST.txt файлы.zip
    • Дмитрий Борисович
      От Дмитрий Борисович
      Приветствую!
      8 декабря, примерно в 20 часов была замечена активность шифровальщика.
      Выявлено шифрование файлов на всех активных компьютерах сети.
      Зашифрованные файлы с расширением - .loq
      В корне диска C:\ найден файл с раширением .txt следующего содержания:
       
      All Your Files Are Locked And Important Data Downloaded !

      Your Files Are No Longer Accessible Don't Waste Your Time, Without Our Decryption Program Nobody Can't Help You .
      If Payment Isn't Made After A While We Will Sell OR Publish Some Of Your Data . You Don't Have Much Time!

      Your ID : HFXGT
      If You Want To Restore Them Email Us : Evo.team1992@gmail.com
      If You Do Not Receive A Response Within 24 Hours, Send A Message To Our Second Email : Qqq113168@gmail.com
      To Decrypt Your Files You Need Buy Our Special Decrypter In Bitcoin .
      Every Day The Delay Increases The Price !! The Decryption Price Depends On How Fast You Write To Us Email.
      We Deliver The Decryptor Immediately After Payment , Please Write Your System ID In The Subject Of Your E-mail.
      What is the guarantee !
      Before Payment You Can Send Some Files For Decryption Test.
      If We Do Not Fulfill Our Obligations, No One Does Business With Us , Our Reputation Is Important To Us 
      It's Just Business To Get Benefits.
      ===============================================================================
      Attention !
      Do Not Rename,Modify Encrypted Files .
      Do Not Try To Recover Files With Free Decryptors Or Third-Party Programs And Antivirus Solutions Because 
      It May Make Decryption Harder Or Destroy Your Files Forever !
      ===============================================================================
      Buy Bitcoin !
      https://www.kraken.com/learn/buy-bitcoin-btc
      https://www.coinbase.com/how-to-buy/bitcoin
       
       
      Архив.zip
    • armandu
      От armandu
      Вирус-шифровальщик зашифровал файлы и добавил к ним расширение ELONS. В приложении логи анализа системы и архив с зашифрованными файлами и требованием. Буду признателен за любую помощь!
      Зашифр. файлы.zip Addition.txt FRST.txt
    • Saul
      От Saul
      Добрый день!
      Вот такое поймали, зашифрованы все файлы на сетевой шаре.
      Есть способы для расшифровки?
       
      Все ваши файлы были зашифрованы!
          Все ваши файлы были зашифрованы из -за проблемы безопасности с вашим ПК.
          Если вы хотите их восстановить
          Установите программу для общения https://tox.chat/clients.html
      https://github.com/uTox/uTox/releases/
      https://github.com/uTox/uTox/releases/download/v0.18.1/utox_x86_64.exe
      и добавьте нас
       
      2C6D0C2F49F19EAE34A558AC646E5C75230928DA64B46DBD6087B036ED651146575435EFEFFC
      ВНИМАНИЕ!
          !!!Не трогайте зашифрованные файлы.!!!
          !!!Не пытайтесь расшифровать ваши данные, используя стороннее программное обеспечение, это может вызвать потерю данных.!!!
      1.zip
×
×
  • Создать...