Перейти к содержанию

Зашифрованные файлы ***.SN-5379489924760267-kiaracript@email.cz_kiaracript@gmail


Рекомендуемые сообщения

Здравствуйте. После выходных перестала запускаться база 1С. После проверки папки с базой были обнаружены файлы <оригинальное имя файла>.SN-5379489924760267-kiaracript@email.cz_kiaracript@gmail. Также подобные файлы были найдены в других папках. Компьютер периодически используется удаленным сотрудником через "Удаленный рабочий стол". Проверка dr.Web вирусов не выявила. Архив логов приложен. Надеюсь на помощь. Заранее спасибо.

CollectionLog-2017.09.18-10.55.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 QuarantineFile('C:\Users\Гость\Documents\X64\X32\xmrig.vbs', '');
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
end.

Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте с помощью этой формы или (если размер архива превышает 8 MB) на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.

 

 

Дополнительно:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    CreateRestorePoint:
    HKLM\...\Command Processor:  <==== ATTENTION
    HKU\S-1-5-21-1757981266-602609370-682003330-501\...\Winlogon: [Shell] C:\Windows\Explorer.exe [2616320 2010-11-20] (Microsoft Corporation) <==== ATTENTION
    Startup: C:\Users\Гость\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\startup\xmrig.vbs - Ярлык.lnk [2017-09-16]
    ShortcutTarget: xmrig.vbs - Ярлык.lnk -> C:\Users\Гость\Documents\X64\X32\xmrig.vbs ()
    CHR HKLM\SOFTWARE\Policies\Google: Restriction <==== ATTENTION
    HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer: Restriction <==== ATTENTION
    S3 PBDOWNFORCE_SERVICE; \??\C:\Users\User2\AppData\Local\Temp\PHQF984.tmp [X]
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.

 

Подробнее читайте в этом руководстве.

 

 

Пару зашифрованных файлов упакуйте в архив и тоже прикрепите к следующему сообщению.

Ссылка на комментарий
Поделиться на другие сайты

Сделал. Лог и файлы прикрепил (три стандартных изображения Windows7 и один документ pdf)

Fixlog.txt

3-ndfl_2014.pdf.SN-5379489924760267-kiaracript@email.cz_kiaracript@gmail.rar

Sample Pictures.rar

Ссылка на комментарий
Поделиться на другие сайты

Понятно... А в ближайшем будущем появится? Есть смысл ждать или проще новые базы заводить? К сожалению, архив тоже оказался зашифрован...

Ссылка на комментарий
Поделиться на другие сайты

Проверьте уязвимые места:

Выполните скрипт в AVZ при наличии доступа в интернет:

 

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.

В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

 

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).

Перезагрузите компьютер.

Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

Ссылка на комментарий
Поделиться на другие сайты

  • 1 month later...

Ребята, как так то? за 5 минут

Расшифровка для вашего случая. 

Нужно выполнить следующие действия: 

-скачать утилиту-декриптор http://download.geo.drweb.com/pub/drweb/tools/te225decrypt.exe 
-скачать файл te225pass во вложении к моему ответу 
-положить в тот же каталог, где лежит утилита te225decrypt.exe 
-запустить утилиту, укажите любой зашифрованный doc файл вида "имя_файла.doc.SN-4538354055670378-kiaracript@gmail.com" 
-утилита начнет расшифровывать все файлы на диске 

Расшифровка идет в новые файлы; 
по принципу: "документ.doc.SN-4538354055670378-kiaracript@gmail.com" (зашифрованный) => "документ.doc" (расшифрованный). 
Соответственно, потребуется свободное место, равное общему объему зашифрованных файлов. 
--- 

Утилита имеет параметр -path, с помощью которого можно запустить расшифровку только в указанном каталоге. 
Например, если запустить утилиту в командной строке: 
путь_к_файлу_утилиты\te225decrypt.exe -path "c:\temp" 
то будут расшифрованы файлы только в каталоге c:\temp 


--- 
С уважением, Людмила Теплова, 
служба технической поддержки компании "Доктор Веб"

Присоединённые файлы:
 

 

 

обошлось 

В Вашем случае расшифровка возможна, услуга, как уже было сказано, платная для тех, чья система не была защищена актуальной коммерческой версией Dr.Web на момент заражения (см. http://legal.drweb.ru/encoder/ п.1 и https://products.drweb.ru/decryption_from_ransomware/disclaimer) и мы готовы вам её предоставить. Предлагаем Вам оплатить лицензию на Dr.Web Rescue Pack стоимостью 5 299 руб. В состав пакета входит услуга по расшифровке и лицензия на Dr.Web Security Space на 2 года для защиты 1 рабочей станции ( см. системные требования http://download.geo.drweb.com/pub/drweb/windows/workstation/11.0/documentation/html/ru/requirements.htm) . После оплаты Dr.Web Rescue Pack Вы получите утилиту дешифровки (в переписке по этому запросу) и серийный номер Dr.Web Security Space (в письме от интернет-магазина Dr.Web). 

ВАЖНО! 
В некоторых случаях файлы могут быть зашифрованы на нескольких ключах / несколькими алгоритмами, и после расшифровки может оказаться, что не все файлы удалось расшифровать. 

Ссылка на оплату: хххххххх

Образцы расшифрованных файлов во вложении. 

--- 
С уважением, Богдан Чугунов, 
служба технической поддержки компании "Доктор Веб"

Изменено пользователем sharp
Ссылка на комментарий
Поделиться на другие сайты

@sharp, Вы какое отношение имеете к теме, в которой пишете?

Такое что столкнулся именно с таким же шифровальщиком, и мне помогли с расшифровкой, тут сказали что расшифровка невозможна - мой ответ это проверенное решение для человека при условии что тут ему не смогли помочь. 

Изменено пользователем sharp
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
×
×
  • Создать...