Перейти к содержанию

Шифровальщик WNCRY


Рекомендуемые сообщения

Здравствуйте, сегодня у меня поработал шифровальщик. Как попал ко мне, я так и не понял. Но был момент, когда пришлось отключить антивирус. 

Зашифрованные файлы имеют расширение .WNCRY После включения антивируса, он приостановил процесс шифрования. Но местами выбивает синий экран. 

Как эти файлы расшифровать. Объясните пожалуйста и избавить от этого синего экрана. Извиняюсь за не правильность составления темы.

И да, сделай утилитой FARBAR проверку, вот логи. 

логи.rar

CollectionLog-2017.05.14-21.26.zip

Изменено пользователем DOMVZORVU
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

- Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantineEx(true);
 QuarantineFileF('C:\ProgramData\frbrwbaqgep103', '*', true, '', 0, 0);
 DeleteFileMask('C:\ProgramData\frbrwbaqgep103', '*', true);
 DeleteDirectory('C:\ProgramData\frbrwbaqgep103');
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
ExecuteSysClean;
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.
 

Zona [2017/03/06 17:16:55]-->C:\PROGRA~2\Zona\uninstall.exe

Это потенциально нежелательно ПО, советую деинсталировать.

 

 

 - Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com
Полученный ответ сообщите здесь (с указанием номера KLAN)

 

- Перетащите лог Check_Browsers_LNK.log на утилиту ClearLNK. Отчёт о работе прикрепите.
 

 

Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Отметьте галочкой также "Shortcut.txt".

Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
Подробнее читайте в этом руководстве.
 

Изменено пользователем regist
Ссылка на комментарий
Поделиться на другие сайты

1. https://virusinfo.info/virusdetector/report.php?md5=DBE7FA0CDCD96A6093913F62DA57E4B0

 

 

2. Благодарим за обращение в Антивирусную Лабораторию

Присланные вами файлы были проверены в автоматическом режиме.

В антивирусных базах информация по присланным вами файлам отсутствует:
00000000.eky
00000000.pky
00000000.res
@WanaDecryptor@.exe.lnk
c.wnry
f.wnry
r.wnry
s.wnry/avz00010.dta.Tor.libeay32.dll
s.wnry/avz00010.dta.Tor.libevent-2-0-5.dll
s.wnry/avz00010.dta.Tor.libevent_core-2-0-5.dll
s.wnry/avz00010.dta.Tor.libevent_extra-2-0-5.dll
s.wnry/avz00010.dta.Tor.libgcc_s_sjlj-1.dll
s.wnry/avz00010.dta.Tor.libssp-0.dll
s.wnry/avz00010.dta.Tor.ssleay32.dll
s.wnry/avz00010.dta.Tor.tor.exe
s.wnry/avz00010.dta.Tor.zlib1.dll
t.wnry

В следующих файлах обнаружен вредоносный код:
@Please_Read_Me@.txt - Trojan-Ransom.Win32.Wanna.aa

Перечисленные файлы имеют безопасный формат и не могут быть вредоносными:
b.wnry

В следующих файлах обнаружен вредоносный код, определяемый продуктами с включенной технологией KSN:
m_bulgarian.wnry - UDS:DangerousObject.Multi.Generic
m_chinese (simplified).wnry - UDS:DangerousObject.Multi.Generic
m_chinese (traditional).wnry - UDS:DangerousObject.Multi.Generic
m_croatian.wnry - UDS:DangerousObject.Multi.Generic
m_czech.wnry - UDS:DangerousObject.Multi.Generic
m_danish.wnry - UDS:DangerousObject.Multi.Generic
m_dutch.wnry - UDS:DangerousObject.Multi.Generic
m_english.wnry - UDS:DangerousObject.Multi.Generic
m_filipino.wnry - UDS:DangerousObject.Multi.Generic
m_finnish.wnry - UDS:DangerousObject.Multi.Generic
m_french.wnry - UDS:DangerousObject.Multi.Generic
m_german.wnry - UDS:DangerousObject.Multi.Generic
m_greek.wnry - UDS:DangerousObject.Multi.Generic
m_indonesian.wnry - UDS:DangerousObject.Multi.Generic
m_italian.wnry - UDS:DangerousObject.Multi.Generic
m_japanese.wnry - UDS:DangerousObject.Multi.Generic
m_korean.wnry - UDS:DangerousObject.Multi.Generic
m_latvian.wnry - UDS:DangerousObject.Multi.Generic
m_norwegian.wnry - UDS:DangerousObject.Multi.Generic
m_polish.wnry - UDS:DangerousObject.Multi.Generic
m_portuguese.wnry - UDS:DangerousObject.Multi.Generic
m_romanian.wnry - UDS:DangerousObject.Multi.Generic
m_russian.wnry - UDS:DangerousObject.Multi.Generic
m_slovak.wnry - UDS:DangerousObject.Multi.Generic
m_spanish.wnry - UDS:DangerousObject.Multi.Generic
m_swedish.wnry - UDS:DangerousObject.Multi.Generic
m_turkish.wnry - UDS:DangerousObject.Multi.Generic
m_vietnamese.wnry - UDS:DangerousObject.Multi.Generic

Файлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.

Это сообщение сформировано автоматической системой обработки писем. Пожалуйста, не отвечайте на него.

Антивирусная Лаборатория, Kaspersky Lab HQ

 

3. ClearLNK-18.05.2017_17-06.log

4.ClearLNK-18.05.2017_17-06.log

ЛОГИ.rar

Ссылка на комментарий
Поделиться на другие сайты

IPSEC - сами прописывали?


C:\Windows\start.bat

Этот файл вам знаком? Если нет, то откройте его блокнотом и напишите здесь его содержимое.

Ссылка на комментарий
Поделиться на другие сайты

C:\Windows\start.bat

Этот файл вам знаком? Если нет, то откройте его блокнотом и напишите здесь его содержимое.

 

@ECHO OFF
cd %windir%
ping 127.0.0.1
secedit /configure /db %windir%\db.sdb
del %windir%\db.sdb
del %sfxcmd%
del %0
 
IPSEC - не знаком, нечего не прописывал. 
Изменено пользователем DOMVZORVU
Ссылка на комментарий
Поделиться на другие сайты

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    CreateRestorePoint:
    HKLM-x32\...\Run: [] => [X]
    HKU\S-1-5-21-3445410858-1381275383-3819013034-1000\...\MountPoints2: {6112b10d-00cd-11e7-b932-38d54716eeb0} - G:\SISetup.exe
    HKU\S-1-5-21-3445410858-1381275383-3819013034-1000\...\MountPoints2: {726461c7-fd49-11e6-837c-806e6f6e6963} - E:\Bin\Instv2.exe
    HKLM\SOFTWARE\Policies\Microsoft\Windows\IPSec\Policy\Local: [ActivePolicy] SOFTWARE\Policies\Microsoft\Windows\IPSEC\Policy\Local\ipsecPolicy{afac0b3b-3ec2-49b5-bee7-014d2a82e7ef} <======= ATTENTION (Restriction - IP)
    EmptyTemp:
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.[/code]
 
Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

Выполните рекомендации после лечения.
 

Поставьте обновление http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012212
И в будущем не забывайте своевременно обновляться.

Раз восстановление системы было включено, то можете, попробовать восстановить файлы из теневых копий.
 
Больше помочь нечем, расшифровки пока нет.

Ссылка на комментарий
Поделиться на другие сайты

  • 4 months later...
script ver. 2017.04.09

Используется локализация на русском языке.

Второй этап сбора логов запустили в 2017.10.15-01:00:38

D:\сссссс\AutoLogger\

C:\Users\1\AppData\Local\Temp\

Ключи командной строки:  HiddenMode=0

Дата последнего обновления = 2017.10.14

Текущая дата = 2017.10.15

Базы актуальны.

Работа скрипта продолжится через 20 секунд...

Ключ для создания дампов при аварийном завершении программ добавлен.

Параметр для тихого создания дампов при аварийном завершении программ добавлен.

IEXPLORE.EXE браузер по умолчанию.

iexplore.exe завершилось вернув код 259

Сейчас будет выполнено сканирование HiJackThis fork (SZ team). Время запуска 2017.10.15-01:03:14

HijackThis завершилось вернув код 0

Сейчас будет выполнено сканирование RSIT. Время запуска 2017.10.15-01:03:21

RSIT завершилось вернув код 0

Сейчас будет выполнено сканирование Check Browsers LNK. Время запуска 2017.10.15-01:03:31

Check Browsers LNK завершилось вернув код 0

Сканирование Check Browsers LNK завершено.

Сейчас логи будут упакованы в архив. Текущее время 2017.10.15-01:03:42

Файл D:\сссссс\AutoLogger\CollectionLog-2017.10.15-01.03\Check_Browsers_LNK.log, результат архивации = 0

Файл D:\сссссс\AutoLogger\CollectionLog-2017.10.15-01.03\HiJackThis.log, результат архивации = 0

Файл D:\сссссс\AutoLogger\CollectionLog-2017.10.15-01.03\info.txt, результат архивации = 0

Файл D:\сссссс\AutoLogger\CollectionLog-2017.10.15-01.03\log.txt, результат архивации = 0

Файл D:\сссссс\AutoLogger\CollectionLog-2017.10.15-01.03\virusinfo_syscheck.zip, результат архивации = 0

Файл D:\сссссс\AutoLogger\CollectionLog-2017.10.15-01.03\virusinfo_syscure.zip, результат архивации = 0

Ключ для создания дампов при аварийном завершении программ удалён.

Параметр для тихого создания дампов при аварийном завершении программ удалён.
Ссылка на комментарий
Поделиться на другие сайты

@Kent Kent, не нужно ерунду выкладывать в сообщении

 

Нужна помощь - создавайте свою тему с предварительным выполнением Порядок оформления запроса о помощи

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Александр94
      От Александр94
      Поймаи шифровальщик один в один как в теме  
       
      csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar FRST.txt Addition.txt
    • WhySpice
      От WhySpice
      Утром снесло домашний сервер с открытым вне RDP. Зашифровало абсолютно все, все мои рабочие проекты, python скрипты, виртуалки vmware/virtualbox

      Зашифрованный файл: https://cloud.mail.ru/public/qDiR/yEN8ogSZJ
      Addition_06-01-2025 15.06.34.txt FRST_06-01-2025 15.01.14.txt
      README.txt
    • sater123
      От sater123
      Добрый день. Зашифровались файлы размером более 8 мегабайт (их почта datastore@cyberfear.com). Помогите пожалуйста.
      Зашифрованные файлы не могу прикрепить, так как их размер более 5Мб.
      FRST.txt Addition.txt
    • BOBO
      От BOBO
      Попросили создать новую тему не знаю почему ту закрыли вот создаю. Меня тоже взломали 25 числа hdd весит на роутере, smb открыт был. Покапалься в файлах были несколько оригинальных файлов и вроде шифрование AES в режиме ECB. Встал вопрос можно ли найти ключ шифрования если например нашел зашифрованный блок пробелов 16 байт. 
    • FineGad
      От FineGad
      26.12.24 На файловом сервере (комп с Debian) в расшареных каталогах заметил текстовый файл !want_to_cry.txt 
      Просканировал все каталоги доступные по сети (SMB) зашифрованные файлы с расширением .want_to_cry по времени создания файлов видно что шифровальщик проработал примерно с 24.12.24 20:05  по 25.12.24 03:05 после чего сервер "завис". Сейчас шифровщик не активен (новые шифрованные файлы не появляются). Доступа к сети извне нет, кроме SSH с ключом шифрования. В сети кроме моего во время активности были еще 2 компьютера под управление Windows.
       
      !want_to_cry.txt
×
×
  • Создать...