Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день.

Вчера по эл.почте пришло письмо с архивом:

 

Документы для оплаты август 2016

 

crazyferma <vst35met@mail.ru>

Кому: fotocd

 

 

вчера, 2:34

[удалено]

 

 

 

 

 

Я открыл данное вложение и ....  спустя некоторое время обнаружил, что файлы форматов doc, pdf, xls  на компьютере не открываются, а в браузере появилась страница с названием SPORA RANSOMWARE.

Все документы данных форматов оказались закодированы и мне предлагается восстановить данные файлы, как я полагаю за деньги.

Скрин данной страницы в броузере с сообщением прикладываю.

Помогите расшифровать данные на компьютере - систему на диске С я восстановил из образа - думал, что причина в глюках, но и моя манипуляция не помогла.

--- оказалось , что испорчены файлы форматов doc, pdf, xls на всех жестких дисках (в корне у всех появился файл:  RU693-3EKKE-HTXGH-XTGHE-TXOGT-HEAAF-TORER.html   

Если необходимо, могу приложить документы форматов doc, pdf, xls закодированные вирусом и нормальные версии этих же документов   (они были в архиве и не пострадали от вируса)  .

Опубликовано

@Mark D. Pearlstone, система была восстановлена и логи бесполезны.

 

@AndreySvetlov, к сожалению, с расшифровкой помочь не смогут даже в вирлабах.

Опубликовано

все выполнил, файл CollectionLog-2017.02.16-19.50.zip  готов - как его прикрепить - не вижу?


все выполнил, файл CollectionLog-2017.02.16-19.50.zip  готов - как его прикрепить - не вижу?


Может можно как-то выделить код из файлов:

имеются документы форматов doc, pdf, xls закодированные вирусом и нормальные версии этих же документов   (они были в архиве и не пострадали от вируса) 


Kaspersky XoristDecryptor

вроде предлагает подобный алгоритм лечения, только у меня он запускается под XP


точнее, не запускается под XP

Опубликовано

Если система была восстановлена, то в логах нет необходимости. Прикрепить их можно через кнопку Расширенная форма.

 

 

 


Может можно как-то выделить код из файлов
если бы все было так просто, расшифровка давно была бы.
Опубликовано

Или я могу снова запустить этот вредоносный файл - может он снова повторит все записи в системе???


Или я могу снова запустить этот вредоносный файл - может он снова повторит все записи в системе???


и тогда заново соберу логи

Опубликовано

И зашифруете все повторно. Тогда даже сами злодеи не смогут помочь

Опубликовано

или он перекодирует уже закодированные файлы?


или он перекодирует уже закодированные файлы?


или он перекодирует уже закодированные файлы?


или он перекодирует уже закодированные файлы?


т.е. ситуация безвыходная?

Опубликовано

Конечно. Расширение у файлов ведь остается неизменным

Опубликовано

а код прописывается уникальный для каждого файла или он один для всех файлов?

Опубликовано

Подскажите, а если попробовать след.вариант:

 

я переношу все зашифрованные вирусом файлы на флешку, оставляю на компе только нормальные файлы и запускаю заново эту вредоносную программу. Потом собираю логи и пересылаю Вам, удаляю вирус, переписываю обратно с флешки на комп.ранее зашифрованные файлы и все их вмести лечим?

Опубликовано

Ничем не поможет расшифровке. Ключ, с помощью которого зашифрованы файлы, сам зашифрован с помощью алгоритма RSA с длиной ключа 2048 бит. При шифровании RSA используется публичный ключ, а для расшифровки используется приватный ключ, известный только самим злодеям.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • КостыговД
      Автор КостыговД
      день добрый, тоже spora, подхватили через вложение в в outlook, логи с двух машин прикладываю, заражение началось, скорее всего со второй, есть файл зловреда, Расширения файлов и сами файлы не переименованы, но содержимое зашифровано, при открытии ругается на сбитую кодировку, пострадали файлы .xls, .pdf, есть возможность расшифровать?
      1.CollectionLog-2017.04.13-14.50.zip
      2.CollectionLog-2017.04.13-15.20.zip
    • КостыговД
      Автор КостыговД
      лог приложил, правда перезагрузился автоматом
      Fixlog.txt
    • WhoIsIt
      Автор WhoIsIt
      Добрый день.
       
      Как уже описал в названии темы, поймал шифровальщик, в рабочих папках также появился файл "RUA20-23REO-TGETZ-TZTAX-FTHAY.html", его еще не открывал, по всей видимости там понятного содержания текст.
       
      Ноутбук проверил KVRT и Cureit.
       
      Прошу помощи.
      CollectionLog-2017.04.14-18.47.zip
    • Denis23
      Автор Denis23
      Добрый день!
      Вирус зашифровал все текстовые файлы, jpeg и pdf.
      Антивирус kaspersky endpoint security 10 его пропустил.
      Помогите пожалуйста расшифровать.
       
      CollectionLog-2017.04.14-09.01.zip
    • larm
      Автор larm
      Добрый день.
      Печаль с одним из пользователей. Установлен KES10mr3, но на запущенный файл из веб-морды мейл.ру не среагировал. Только через час со свежими антивирусными базами обнаружил Trojan-Ransom.Win32.Spora.cpz (C:\documents and settings\46669\local settings\temp\rad9feda.exe ) Если будет необходимость, то скорее всего остался в резервном хранилище.
       
      Расширения файлов и сами файлы не переименованы, но содержимое зашифровано, при открытии ругается на сбитую кодировку. Имеется html страничка RU96B-5AOEK-RKTKK-ZXTXZ-AETRG-FTRAH-AKTRR-OGYYY.html
      Соответствующего скрытого *.key админом филиала обнаружено не было.
       
      Имеется оригинальный до шифрования доковский файлик и соответствующий ему после работы шифровальщика.
      Есть ли в данном случае вообще возможности для расшифровки через CompanyAccount Касперского? В прошлый раз помогло, но тогда шифрование случилось без активного подключения к интернету.
       
      1.    Просканировано  Dr.Web CureIt (плюсом еще Total 9 files (14 objects) are infected)
      2.    Логи AutoLogger.exe
      3.    Логи Farbar Recovery Scan Tool
      logs.zip
×
×
  • Создать...