Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

После прочтения письма на почте на рабочем столе надпись: Внимание! Все важные файлы на всех дисках вашего компьютера были зашифрованы. Подробности вы можете прочитать в файлах README.txt, которые можно найти на любом из дисков. И тоже самое на инглише. Все файлы зашифрованы в CRYPTED000007. В том числе и в Dropbox. С других пк файлы в облаке не видны.

Проверка Kaspersky Virus Removal Tool показала, что это Trojan-Ransom.Win32.Shade. Но до конца не уверен, что вирус удален.

И как быть с облаком?

Во вложении логи.

CollectionLog-2017.08.08-15.35.zip

Опубликовано

Здравствуйте!

 

Дополнительно:

  • Скачайте AdwCleaner (by Malwarebytes) и сохраните его на Рабочем столе.
  • Запустите его (необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[sx].txt.
  • Прикрепите отчет к своему следующему сообщению.
Подробнее читайте в этом руководстве.
Опубликовано

1.

  • Запустите повторно AdwCleaner (by Malwarebytes) (программу необходимо запускать через правую кн. мыши от имени администратора).
  • Нажмите кнопку "Scan" ("Сканировать").
  • По окончании сканирования в меню Инструменты - Настройки отметьте дополнительно в разделе Сбросить:
    • Политики IE
    • Политики Chrome

      и нажмите Ok.

  • Нажмите кнопку "Clean" ("Очистить") и дождитесь окончания удаления.
  • Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[Cx].txt.
  • Прикрепите отчет к своему следующему сообщению
Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.

 

Подробнее читайте в этом руководстве.

 

2.

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Опубликовано

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    CreateRestorePoint:
    2017-08-07 14:21 - 2017-08-07 16:03 - 000000000 __SHD C:\Users\Все пользователи\Csrss
    2017-08-07 14:21 - 2017-08-07 16:03 - 000000000 __SHD C:\ProgramData\Csrss
    2017-08-07 14:21 - 2017-08-07 14:21 - 003148854 _____ C:\Users\Рита\AppData\Roaming\4EBD20A34EBD20A3.bmp
    2017-08-07 14:21 - 2017-08-07 14:21 - 000004154 _____ C:\Users\Рита\Desktop\README9.txt
    2017-08-07 14:21 - 2017-08-07 14:21 - 000004154 _____ C:\Users\Рита\Desktop\README8.txt
    2017-08-07 14:21 - 2017-08-07 14:21 - 000004154 _____ C:\Users\Рита\Desktop\README7.txt
    2017-08-07 14:21 - 2017-08-07 14:21 - 000004154 _____ C:\Users\Рита\Desktop\README6.txt
    2017-08-07 14:21 - 2017-08-07 14:21 - 000004154 _____ C:\Users\Рита\Desktop\README5.txt
    2017-08-07 14:21 - 2017-08-07 14:21 - 000004154 _____ C:\Users\Рита\Desktop\README4.txt
    2017-08-07 14:21 - 2017-08-07 14:21 - 000004154 _____ C:\Users\Рита\Desktop\README3.txt
    2017-08-07 14:21 - 2017-08-07 14:21 - 000004154 _____ C:\Users\Рита\Desktop\README2.txt
    2017-08-07 14:21 - 2017-08-07 14:21 - 000004154 _____ C:\Users\Рита\Desktop\README10.txt
    2017-08-07 14:21 - 2017-08-07 14:21 - 000004154 _____ C:\Users\Рита\Desktop\README1.txt
    2017-08-07 12:49 - 2017-08-07 16:08 - 000000000 __SHD C:\Users\Все пользователи\Windows
    2017-08-07 12:49 - 2017-08-07 16:08 - 000000000 __SHD C:\ProgramData\Windows
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.

 

Подробнее читайте в этом руководстве.

Опубликовано

Хвосты очищены. Увы, расшифровки этого типа вымогателя нет.

 

Проверьте уязвимые места:

Выполните скрипт в AVZ при наличии доступа в интернет:

 

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.

В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

 

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).

Перезагрузите компьютер.

Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

Опубликовано

Спасибо! Как я понимаю, исходники файлов все равно остались на пк, но хорошо спрятаны. А файлы в данном формате - это всего лишь замена им.

И остается только дождаться пока найдут способ извлечь исходные файлы.

Опубликовано

Как уже здесь писали, дождаться можно либо когда злодеи сами отдадут, либо когда их поймают.

 

Ознакомьтесь со статьей.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Дарья Федоровна
      Автор Дарья Федоровна
      Здравствуйте. 

      Во время составления обращения "правила форума" небыли доступны, прошу прощения если что-то было неверно сделано.

      1) Провела проверку ПК, воспользовавшись Kaspersky Virus Removal Tool 2015. На момент создания запроса на форум вирусов найдено не было.
      2)  После запуска AutoLogger.exe был сформирован файл "CollectionLog-2020.06.16-21.08". 
      3) На ПК в 2018г были зашифрованы файлы. Шифровальщик был запущен после скачивания и открытия файла из письма.
      4) Пробовала самостоятельно воспользоваться сайтом www.nomoreransom.org, на сегодняшнее число после загрузки и заполнении анкеты для подбора дешифровщика происходит сбой (файлы выбираю на 160-124 кб), на экране появляется ответ сайта не существует. С файлом RannohDecryptor.exe не идет работа выходит ошибка файлы разного размера. Не могу сказать с уверенностью подбираю ли верно файлы, ориентируюсь по кб. 
      CollectionLog-2020.06.16-21.08.zip
    • Дэн Бегемотов
      Автор Дэн Бегемотов
      Здравствуйте! Помогите, пожалуйста, расшифровать файлы
    • Гордей Панчев
      Автор Гордей Панчев
      Директору фирмы на телефон пришло письмо.  Так как там был вложенный файл, то он открыл его с компьютера. Вскоре всё зависло.Сам файл с вирусом куда-то исчез. Не могу приложить. Текстовый файл в котором сообщалось куда перечислять деньги тоже не могут найти. Вобщем там такие пользователи, что лучше ничего не спрашивать.

      Во вложении лог, который создался программой Kaspersky Virus Removal Tool 2015
      На компьютере пока никаких действий не производилось.разве что пробовал восстановить файлы winhex-ом  - не помогло. Хотя некоторые картинки и получилось восстановить, но основные доковские документы остались нечитаемы.
       
      Тип файла после шифрования. "CRYPTED000007" (.crypted000007)
    • yta1952
      Автор yta1952
      По почте получил письмо как-бы от судебных приставов. Проявил неосторожность распаковал. Получил вирус и зашифрованные файлы. Убедительная просьба помочь ветеранам 46 ВА ВГК в восстановлении информации.
    • dmzhrv
      Автор dmzhrv
      Добрый день!
       
      Поймали шифровальщик через письмо.
      Файлов важных на компьютере не было, по этому снесли все и работаем дальше.
      Но вот на компьютере где все произошло, была подключена шара как сетевой диск, естественно куда хватило прав под пользователем, все зашифровано.
       
      Понимаю что утилиты для расшифровки нету, но есть некоторые успехи.
       
      Значит что имею на данный момент:
       
      Есть зашифрованный файл, есть оригинал.
      Путем долгих потуг было выяснено различие в 389 байт в конце файла.
       
      Убираем эти 389 байт, скармливаем файл в KasperskyRannoh decryptor tool 1.12.4.13 и вуаля, получаем расшифрованный файл.
      Но есть одно но, имя файла не меняется, расширение тоже не возвращается. Руками дописываем .doc, открываем. Все нормально.
       
       
      Есть у кого какие идеи на счет того как автоматизировать процесс расшифровки?
       
      Лог дешифратора и сами файлы прилагаю.
       
      Второй файл, с 389 байтами не расшифровывает.
       
      лог дешифратора:
       
       
       
      Заявление на мат. помощь.docx
      файлы.zip
×
×
  • Создать...