Перейти к содержанию

SPORA RANSOMWARE зашифровала файлы doc, pdf, xls на компьютере


Рекомендуемые сообщения

Добрый день.

Вчера по эл.почте пришло письмо с архивом:

 

Документы для оплаты август 2016

 

crazyferma <vst35met@mail.ru>

Кому: fotocd

 

 

вчера, 2:34

[удалено]

 

 

 

 

 

Я открыл данное вложение и ....  спустя некоторое время обнаружил, что файлы форматов doc, pdf, xls  на компьютере не открываются, а в браузере появилась страница с названием SPORA RANSOMWARE.

Все документы данных форматов оказались закодированы и мне предлагается восстановить данные файлы, как я полагаю за деньги.

Скрин данной страницы в броузере с сообщением прикладываю.

Помогите расшифровать данные на компьютере - систему на диске С я восстановил из образа - думал, что причина в глюках, но и моя манипуляция не помогла.

--- оказалось , что испорчены файлы форматов doc, pdf, xls на всех жестких дисках (в корне у всех появился файл:  RU693-3EKKE-HTXGH-XTGHE-TXOGT-HEAAF-TORER.html   

Если необходимо, могу приложить документы форматов doc, pdf, xls закодированные вирусом и нормальные версии этих же документов   (они были в архиве и не пострадали от вируса)  .

Ссылка на комментарий
Поделиться на другие сайты

@Mark D. Pearlstone, система была восстановлена и логи бесполезны.

 

@AndreySvetlov, к сожалению, с расшифровкой помочь не смогут даже в вирлабах.

Ссылка на комментарий
Поделиться на другие сайты

все выполнил, файл CollectionLog-2017.02.16-19.50.zip  готов - как его прикрепить - не вижу?


все выполнил, файл CollectionLog-2017.02.16-19.50.zip  готов - как его прикрепить - не вижу?


Может можно как-то выделить код из файлов:

имеются документы форматов doc, pdf, xls закодированные вирусом и нормальные версии этих же документов   (они были в архиве и не пострадали от вируса) 


Kaspersky XoristDecryptor

вроде предлагает подобный алгоритм лечения, только у меня он запускается под XP


точнее, не запускается под XP

Ссылка на комментарий
Поделиться на другие сайты

Если система была восстановлена, то в логах нет необходимости. Прикрепить их можно через кнопку Расширенная форма.

 

 

 


Может можно как-то выделить код из файлов
если бы все было так просто, расшифровка давно была бы.
Ссылка на комментарий
Поделиться на другие сайты

Или я могу снова запустить этот вредоносный файл - может он снова повторит все записи в системе???


Или я могу снова запустить этот вредоносный файл - может он снова повторит все записи в системе???


и тогда заново соберу логи

Ссылка на комментарий
Поделиться на другие сайты

или он перекодирует уже закодированные файлы?


или он перекодирует уже закодированные файлы?


или он перекодирует уже закодированные файлы?


или он перекодирует уже закодированные файлы?


т.е. ситуация безвыходная?

Ссылка на комментарий
Поделиться на другие сайты

Подскажите, а если попробовать след.вариант:

 

я переношу все зашифрованные вирусом файлы на флешку, оставляю на компе только нормальные файлы и запускаю заново эту вредоносную программу. Потом собираю логи и пересылаю Вам, удаляю вирус, переписываю обратно с флешки на комп.ранее зашифрованные файлы и все их вмести лечим?

Ссылка на комментарий
Поделиться на другие сайты

Ничем не поможет расшифровке. Ключ, с помощью которого зашифрованы файлы, сам зашифрован с помощью алгоритма RSA с длиной ключа 2048 бит. При шифровании RSA используется публичный ключ, а для расшифровки используется приватный ключ, известный только самим злодеям.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • timmonn
      Автор timmonn
      Здравствуйте, шифровальщик зашифровал все файлы и переименовал файлы "Примерфайла.xml.[ID-6F6D95A2].[blackdecryptor@gmail.com].9w8ww
      Не смог найти название этого шифровальщика чтоб поискать дешифровщик.
      Прошу помочь с расшифровкой.
      Addition.txt FRST.txt файлы.zip
    • Andrey_ka
      Автор Andrey_ka
      Добрый день! Может , кто подскажет... попался диск с архивами одного предприятия , диск стоял на NAS Iomega, со временем hdd был поврежден , но данные с него я смог вытащить , файловая структура целая , но как выяснилось ни один из файлов нормально не открывается, уточни у бывших работников и выяснил , что еще до того как он умер у них начались подобные проблемы и большую часть информации они успели переписать ( все указывает на работу вируса шифровальщика) , взяв несколько файлов попытался онлайн прогнать разными анализаторами вирусов , результат один вирусов не обнаружено ... теперь о самих файлах - неважно это файлы doc, docx, pdf и т.д. тенденция прослеживается такая, начало файла смещение 0x2E0 защифрованно, в конец файла добавлено 1126 байт , код начинается D9 9D 68 и полностью одинаковы во всех файлах кроме последних 0x84 байта. Ни то, что бы информация очень востребована , любопытно, что это за вирус и тд... если кому интересно , образцы файлов выложу и дамп концовки ....    
          вставить выделенную цитату в окно ответа
            xТитульный.docx Титульный.docx titdump.txt
    • hobbit86
      Автор hobbit86
      Добрый день!
      На сервер 1С попал шифровальщик King Ransomware. Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
      Проблема появилась после посещения специалиста обслуживающей 1С компании по Anydesk.
       
      FRST.txt Virus.rar Encrypted.rar
    • BeckOs
      Автор BeckOs
      На компьютере зашифрованы все файлы. Атака была ночью 
      FRST.txt files.7z
    • BtrStr102
      Автор BtrStr102
      Здравствуйте, утром зашёл в пк. Все файлы с разрешением AriSPiHDt. Удаляешь это окончание. Не открывает. Вес файлов не изменен.
       
      Антивирусы ничего не нашли.
       
       
       
       
       
       
       
       
×
×
  • Создать...