Перейти к содержанию

Шифровальщик, возможно Trojan-Ransom.Win32.Cryakl.aom.


Рекомендуемые сообщения

Стоял сервер 1С, Win 2008 R2. В праздники все файлы были зашифрованы и имеют названия файлов "email-muslim666@india.com.ver-CL 1.3.1.0.id-@@@@@72B3-431A.randomname-ADEFFGHHIJJJKLMMNOOOPQQRSSSTUV.WWW". Проверка на вирусы программой Kaspersky Virus Removal Tool 2015 нашел Trojan-Ransom.Win32.Cryakl.aom. На всякий случай сохранил копию вируса. Во вложении выкладываю логи и один из зашифрованных файлов. Если нужен сам вирус, могу выложить. Заранее спасибо за помощь.

CollectionLog-2017.01.09-16.54.zip

Crypt.zip

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте,

AVZ выполнить следующий скрипт.
Важно на ОС: Windows Vista/7/8/8.1 AVZ запускайте через контекстное меню проводника от имени Администратора.

begin
 TerminateProcessByName('c:\documents and settings\all users\microsoft\drm\wa\services.exe');
 TerminateProcessByName('c:\programdata\microsoft\drm\smss.exe');
 QuarantineFile('c:\documents and settings\all users\microsoft\drm\wa\services.exe','');
 QuarantineFile('c:\programdata\microsoft\drm\smss.exe','');
 QuarantineFile('C:\Users\Администратор\WINDOWS\debug\system\start.vbs','');
 QuarantineFile('ixrsde.out','');
 DeleteFile('c:\documents and settings\all users\microsoft\drm\wa\services.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
end.

После выполнения скрипта перезагрузите сервер вручную.

После перезагрузки:
- Выполните в AVZ:

begin
 CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com.
1. В заголовке письма напишите "Запрос на исследование вредоносного файла".
2. В письме напишите "Выполняется запрос хэлпера".
3. Прикрепите файл карантина и нажмите "Отправить"
4. Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

- Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  • Убедитесь, что в окне Optional Scan отмечены "List BCD" и "Driver MD5".
    B92LqRQ.png
  • Нажмите кнопку Scan.
  • После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  • Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.

На всякий случай сохранил копию вируса. Во вложении выкладываю логи и один из зашифрованных файлов. Если нужен сам вирус, могу выложить.

Могли бы пожалуйста отправить в лс (личным сообщением для анализа)

Ссылка на комментарий
Поделиться на другие сайты

Выполнил скан Farbar Recovery Scan Tool


Может поможет в расшифровке есть часть файлов оригинальных.И они же в зашифрованном виде.

Addition.txt

FRST.txt

Изменено пользователем volsk-crb
Ссылка на комментарий
Поделиться на другие сайты

Знакома ли Вам?

ShortcutTarget: start.vbs - Ярлык.lnk -> C:\Windows\debug\system\start.vbs ()

  • Закройте и сохраните все открытые приложения.
  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
    CreateRestorePoint:
    IFEO\sethc.exe: [Debugger] seth.exe
    File: C:\windows\system32\seth.exe
    File: C:\windows\system32\ixrsde.out
    File: C:\Windows\debug\system\start.vbs
    C:\windows\system32\seth.exe
    C:\windows\system32\ixrsde.out
    File: C:\Program Files\Common Files\Microsoft Shared\System\webisida.browser.exe
    Task: {E6A90B8F-91D4-4501-B620-52D115EB46C5} - System32\Tasks\At1 => Rundll32.exe ixrsde.out,suldrwvb <==== ATTENTION
    Task: {7252B015-31E0-4609-B3E7-6FB3B07F3C8C} - System32\Tasks\GoogleUpdateTaskMashine => C:\Program Files\Common Files\Microsoft Shared\System\webisida.browser.exe <==== ATTENTION
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите.
  • Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что серве возможно будет перезагружен.

Ссылка на комментарий
Поделиться на другие сайты

Прикрепляю файл лога.

 

По поводу 

 

 

ShortcutTarget: start.vbs - Ярлык.lnk -> C:\Windows\debug\system\start.vbs ()

ничего сказать, к сожалению не могу.

Fixlog.txt

Ссылка на комментарий
Поделиться на другие сайты

Вот результат скана файла

 

Scan result File is safe

File size 437B

File type EXE/VBS

Date of scan 2017-01-10 16:43:47

Bases release date 2017-01-10 12:40:22 UTC

MD5 8f0ffe7cf680cd7b88155fd174765378

SHA1 dfba254321244b846fbd5a220ea2413c66775285

SHA256 10dc017831c2de657efe94a9eb0dc0c4bd7968622422c8ba27387650325edd9f

Изменено пользователем volsk-crb
Ссылка на комментарий
Поделиться на другие сайты

Пробуйте создать запрос если есть лицензии от ЛК https://forum.kasperskyclub.ru/index.php?showtopic=48525

 

P.S. Не удаляйте каталог C:\FRST пока не решите вопрос с расшифровкой

Ссылка на комментарий
Поделиться на другие сайты

Ответ от антивирусной лаборатории Касперского:

KLAN-5637090859

 

Спасибо, что отправили файл на исследование в Антивирусную Лабораторию.

Антивирус Касперского проверил файлы.

Вредоносные программы не найдены в файлах:
services.exe
smss.exe

Мы исследуем эти файлы. Если результат исследования будет отличаться, мы сообщим вам по электронной почте в течение пяти дней.

Это сообщение сформировано автоматической системой приёма писем. Пожалуйста не отвечайте на него.

Антивирусная Лаборатория, Kaspersky Lab HQ

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

Возможно смогут помочь в ближайшем будущем, к сожалению данный тип шифровальщика на данный момент не подается расшифровки.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Kdademon
      Автор Kdademon
      02.072025 обнаружили что на 2 компа (Windows 7) попал вирус шифровальщик 
      подключились предположительно по RDP
      зашифровали все базы 1с, бэкапы, архивы, документы
      файл с обращением от вымогателей нашли
      Kaspersky Virus Removal Tool нашел вируc HEUR:Trojan-Ransom.Win32.Mimic.gen

      Подскажите порядок действий по лечению этих компов и возможна ли дешифровка?
      Как можно обезопасится от подобного?
      Поможет ли установка Kaspersky на все компьютеры сети?

      Во вложении архив с примерами зашифрованных файлов из папки php
      Файлы постарался выбрать стандартные, общеизвестные может поможет в дешифровке
      Также приложил скрин с проверкой от Kaspersky Virus Removal Tool

      php.rar
    • plak
      Автор plak
      один из компьютеров в сети подцепил шифровальщик. зашифрована масса файлов как на самом пк, так и на папках с общим доступом на другом пк (все имеют формат .1cxz). ос не запустилась при включении. восстановил загрузчик, ос работает, нашел сам .exe (название содержит текст из вымогателя), по почте из файла вымогателя нашел упоминание на гитхабе в файле shinra. nomoreransom и id-ransomware ничего не находят. ос на зараженном пк пока не трогаю, но он может понадобиться, поэтому пока есть время, могу попробовать что-то поискать на нем, если укажете где искать. прикладываю
      1. результаты Farbar Recovery Scan Tool
      2. зашифрованные файлы
      3. шифровальщик
      4. текст вымогателя
      пароль на все файлы virus
      shifr.rar
    • gulyeza
      Автор gulyeza
      Здравствуйте, вчера умудрился попостятся на троян. Если рассказывать кратко, качал зип архив с UploadHeaven, но начались перебросы по ссылкам и по итогу скачался exe файл. Сразу закинуть его в проверку ума не хватило, да и повода сомневается не было, очень много в свое время оттуда качал, вот и подумал, может у них обновление какое то, что распаковщик теперь такой. Но стоило только открыть, сразу антивирус начал всю систему грузить, начал пытаться закрывать, но только через диспетчер смог. Так же в диспетчере появились 3 новые процесса, 1 из которых не запомнил, а остальные 2 были: reason cybersecurite и reason cybersecurite vpn. Начал через параметры их удалять, так то даже получилось. Затем зашел в виндоус дефендер, он как то странно тупил, подгружался постоянно, через пару секунд вообще выключился. Ну я и нажал снова включить, как я понял, это и была главная ошибка, потому что высветилось окно подтверждения с изменением файлов (стандартное когда запускаешь антивирусник) я и нажал на "Да". На первый взгляд вообще ничего не поменялось, подумал что пора винду сносить. Все переустановил, правда не с внешнего накопителя, а локально, с этого же ноута. И есть подозрения, что особо красок не поменяло, потому что при заходе в дефендер пишет, мол "Ваш системный администратор ограничил доступ", пытался это выключить по гайдам на сайте майкрасофта, ничего не сработало. Подумал надо и биос сбросить, зашел потыкался, не особо понял поменялось ли вообще что то.
      Прикладываю скан того exe с вирус тотала:
      Так же файл с логами:CollectionLog-2025.06.22-19.56.zip
      Еще, после сбора логов, эта надпись "Ваш системный администратор ограничил доступ" в дефендере пропала, не знаю хорошо это или плохо.
      Заранее Спасибо за ответ, надеюсь проблема решаема.
      upd: после сброса винды, запускал скан доктор веба, ничего не нашел
    • foroven
      Автор foroven
      Добрый день. Схватили шифровальщик. Кажется что взломали RDP доступ т.к был открыт наружу с слабым паролем. Зашифрованные файлы имеют расширение *.er
      Файлы с обычным расширением где есть файл *.er не открываются. В основном зашифрованы базы 1С и полностью пропал из системы один диск, отображается в диспетчере дисков, как нераспределенный. Но программой восстановления удалось восстановит все файлы, но они также зашифрованы.

      Копии.7z
    • specxpilot
×
×
  • Создать...