Перейти к содержанию

Зашифрованы файлы .CRYPT


Рекомендуемые сообщения

Здравствуйте! Вас беспокоят с Федеральной службы по ветеринарному и фитосанитарному надзору.

Файлы были зашифрованы с расширением .crypt

 

Дешефратор RannohDecryptor не помог, зашифрованные и не зашифрованные файлы отличаются размеров где-то около 1кб

В каждой папке html файл "how_to_back_files", прикрепляю к сообщению.

Так же прикрепляю логи FRST и AutoLogger с одного из зараженных компьютеров.

 

Очень надеемся на Вашу помощь! Заранее спасибо!

Addition.txt

CollectionLog-2017.10.26-15.09.zip

FRST.txt

how_to_back_files.html

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

Пару зашифрованных документов упакуйте и прикрепите к следующему сообщению.

 

Через Панель управления - Удаление программ - удалите нежелательное ПО:

eTranslator

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
 QuarantineFile('C:\Program Files\Zaxar\timetasks.exe', '');
 QuarantineFile('C:\Program Files\Zaxar\ZaxarGameBrowser.exe', '');
 QuarantineFile('C:\Program Files\Zaxar\ZaxarLoader.exe', '');
 QuarantineFile('C:\Users\gorodetskaya\AppData\Local\032B0290-1430151059-0568-C506-B40700080009\cnsc3124.tmp', '');
 QuarantineFile('C:\Users\gorodetskaya\AppData\Local\032B0290-1430151079-0568-C506-B40700080009\snsh7D1F.tmp', '');
 QuarantineFile('C:\Users\gorodetskaya\AppData\Roaming\032B0290-1430140040-0568-C506-B40700080009\jnsl35E0.tmp', '');
 QuarantineFile('C:\Users\gorodetskaya\AppData\Roaming\032B0290-1430140040-0568-C506-B40700080009\nsz99BA.tmp', '');
 QuarantineFileF('c:\program files\zaxar', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.ps1, *.js*, *.tmp*', true, '', 0 , 0);
 QuarantineFileF('C:\Users\gorodetskaya\AppData\Local\032B0290-1430151059-0568-C506-B40700080009\', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.ps1, *.js*, *.tmp*', true, '', 0, 0);
 DeleteFile('C:\Program Files\Zaxar\timetasks.exe', '32');
 DeleteFile('C:\Program Files\Zaxar\ZaxarGameBrowser.exe', '32');
 DeleteFile('C:\Program Files\Zaxar\ZaxarLoader.exe', '32');
 DeleteFile('C:\Users\gorodetskaya\AppData\Local\032B0290-1430151059-0568-C506-B40700080009\cnsc3124.tmp', '32');
 DeleteFile('C:\Users\gorodetskaya\AppData\Local\032B0290-1430151079-0568-C506-B40700080009\snsh7D1F.tmp', '32');
 DeleteFile('C:\Users\gorodetskaya\AppData\Roaming\032B0290-1430140040-0568-C506-B40700080009\jnsl35E0.tmp', '32');
 DeleteFile('C:\Users\gorodetskaya\AppData\Roaming\032B0290-1430140040-0568-C506-B40700080009\nsz99BA.tmp', '32');
 DeleteService('bodocifu');
 DeleteService('kelozele');
 DeleteService('qyzykevo');
 DeleteService('rubefysi');
 DeleteFileMask('c:\program files\zaxar', '*', true);
 DeleteDirectory('c:\program files\zaxar');
 RegKeyParamDel('HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Timestasks', 'command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\ZaxarGameBrowser', 'command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\ZaxarLoader', 'command');
BC_ImportALL;
ExecuteSysClean;
 ExecuteRepair(2);
 ExecuteRepair(4);
 ExecuteWizard('SCU', 2, 3, true);
BC_Activate;
RebootWindows(true);
end.
Компьютер перезагрузится.

 

После перезагрузки, выполните такой скрипт:

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Ярлыки

C:\Users\gorodetskaya\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Lаunсh Intеrnеt Ехplоrеr Вrоwsеr.lnk

C:\Users\gorodetskaya\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessories\System Tools\Intеrnеt Ехplоrеr (Nо Аdd-оns).lnk

C:\Users\gorodetskaya\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Intеrnеt Ехplоrеr.lnk

исправьте с помощью утилиты ClearLNK.

Отчет в виде файла ClearLNK-<Дата>.log прикрепите к следующему сообщению.

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift.

Изменено пользователем Sandor
Ссылка на сообщение
Поделиться на другие сайты

Прошу прощения, на счет шифта не заметил ;)

Прикрепляю 4 зашифрованных файла разных форматов, и новый лог.

Архив карантин создал, на указанную Вами почту сейчас отправлю

CollectionLog-2017.10.27-09.43.zip

crypt`ованные файлы.zip

Изменено пользователем Sandor
Убрал карантин
Ссылка на сообщение
Поделиться на другие сайты

Тип вымогателя GlobeImposter 2.0, расшифровки, к сожалению, нет.

Будет очистка адвари и мусора.

 

1. Ярлыки

C:\Users\gorodetskaya\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Lаunсh Intеrnеt Ехplоrеr Вrоwsеr.lnk

C:\Users\gorodetskaya\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessories\System Tools\Intеrnеt Ехplоrеr (Nо Аdd-оns).lnk

C:\Users\gorodetskaya\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Intеrnеt Ехplоrеr.lnk

исправьте с помощью утилиты ClearLNK.

Отчет в виде файла ClearLNK-<Дата>.log прикрепите к следующему сообщению.

 

2.

Через Панель управления - Удаление программ - удалите нежелательное ПО: Цитата eTranslator

Почему не удалили?

 

3.

  • Скачайте AdwCleaner (by Malwarebytes) и сохраните его на Рабочем столе.
  • Запустите его (необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[sx].txt.
  • Прикрепите отчет к своему следующему сообщению.
Подробнее читайте в этом руководстве.
Ссылка на сообщение
Поделиться на другие сайты

Это критично для отчета?

Просто комп уже поменял, тут буду винт форматировать. Винда не нужна, нужно было именно восстановить файлы, тк шифранулись две огромные папки двух отделов, а незадолго до этого на nas`е с бэкапами померли 3 винта из 8-ми... роковое совпадение... ((

Письмо получил
Re: quarantine.zip from AVZ [KLAN-7044604958]

 

Благодарим за обращение в Антивирусную Лабораторию

 

Присланные вами файлы были проверены в автоматическом режиме.

 

В антивирусных базах информация по присланным вами файлам отсутствует:

cnsc3124.tmp.crypt

 

Файлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.

               

Это сообщение сформировано автоматической системой обработки писем. Пожалуйста, не отвечайте на него.

 

Антивирусная Лаборатория, Kaspersky Lab HQ

 

Спасибо за помощь! Может быть мое обращение поможет кому-то в будущем...)

AdwCleanerS0.txt

ClearLNK-27.10.2017_11-14.log

Ссылка на сообщение
Поделиться на другие сайты

тут буду винт форматировать. Винда не нужна

В таком случае не смысла в продолжении лечения.

 

Возьмите на заметку: Рекомендации после удаления вредоносного ПО

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • Александр Ковальчук
      От Александр Ковальчук
      Приветствую, господа. 
       
      Неделю назад на ПК у подруги произошел инцидент: на почту Outlook пришло письмо с вложением "ВАЖНO".
      После скачивания вложения и открытия файла из него все файлы на ПК были зашифрованы с расширением ".crypt".(исключение: файлы Windows)
       
      После того, как это произошло я пришел к ней, изъял жесткий диск и подключив его к своему ноутбуку прогнал все файлы через CureIT, а за тем "KVRT".
       
      CureIT указал на два файла как Trojan.Encoder.11539 - https://vms.drweb.ru/virus/?_is=1&i=15333854
      KVRT указал на те же два файла, однако с другой идентификацией вирусной угрозы - Ransom.Win32.Purgen.cy
       
      После проверки, файл с вирусной угрозой был обезврежен и удален.
       
      Теперь, когда виновник беды удален, остались файлы на расшифровку: 150 тыс. файлов или же 120 ГБ на расшифровку, которую содержат рабочую информацию, над которой девушка работала более 3.5 лет очень нужно расшифровать.
       
      Уже четвертый день бьюсь над этим в поисках способа расшифровки. Бэкапов естественно нет, равно как точек восстановления. Прошу помощи!
       
      Что уже было проделано:
      1. Идентификация и обезвреживание шифровальщика;
      2. Зашифрованный файл и записка от автора шифровальщика была залита и идентифицирована тут: https://id-ransomware.malwarehunterteam.com/identify.php?case=99d5e3ec22fee3542709172249b00a76786314b5;
      3. Попытка расшифровать файл rannohdecryptor'ом: неудачно, зашифрованный файл имеет размер больше, нежели оригинал;
      4. Попытка подобрать ключ расшифровки, с использованием таких утилит как decrypt_Globe, decrypt_Globe2, decrypt_Globe3, decrypt_crypboss, decrypt_Gomasom, RansomwareFileDecryptor 1.0.1667 MUI: неудачно, либо просто не хочет начинать расшифровывать, либо ключ не подбирает;
      5. Попытка восстановить удаленные файлы, с использованием стороннего ПО: неудача, удаленных файлов просто не находит;
       
      Некоторая полезная информация:
      1. Файлы зашифрованы в формате ".crypt";
      2. В каждом каталоге, где файлы были зашифрованы создается файл с расширением ".html" и названием "how_to_back_files", а так же таким содержимым:
      "
      <html>  <head>     <meta charset="windows-1251">     <title>HOW TO DECRYPT YOUR FILES</title>     <HTA:APPLICATION       ICON="UserAccountControlSettings.exe"     />     <script language="JScript">       window.moveTo(50, 50);       window.resizeTo(screen.width - 100, screen.height - 100);     </script>     <style type="text/css">       body {         font: 15px Tahoma, sans-serif;         margin: 10px;         line-height: 25px;         background: #EDEDED;       }       .bold {         font-weight: bold;       }       .mark {         background: #D0D0E8;         padding: 2px 5px;       }       .header {         font-size: 30px;         height: 50px;         line-height: 50px;         font-weight: bold;         border-bottom: 10px solid #D0D0E8;       }       .info {         background: #D0D0E8;         border-left: 10px solid #00008B;       }       .alert {         background: #FFE4E4;         border-left: 10px solid #FF0000;       }       .private {         border: 1px dashed #000;         background: #FFFFEF;       }       .note {         height: auto;         padding-bottom: 1px;         margin: 15px 0;       }       .note .title {         font-weight: bold;         text-indent: 10px;         height: 30px;         line-height: 30px;         padding-top: 10px;       }       .note .mark {         background: #A2A2B5;       }       .note ul {         margin-top: 0;       }       .note pre {         margin-left: 15px;         line-height: 13px;         font-size: 13px;       }     </style>   </head>   <body>     <div class="header">All your files have been encrypted!</div>     <div class="note private">       <div class="title">Your personal ID</div>       <pre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pre><!-- !!! dont changing this !!! -->     </div>     <div class="bold">All your files have been encrypted due to a security problem with your PC.</div>     <div class="bold">If you want to restore them, write us to the e-mail:<font color="FF0000">overrideloop@mail-on.us</font></div>     <div class="bold">Additional Mailing Address e-mail:<font color="FF0000">overrideloop@tuta.io</font></div>     <div class="note info">       <div class="title">How to obtain Bitcoins</div>       <ul>       <li>The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.        <li><a href="https://localbitcoins.com/buy_bitcoins">https://localbitcoins.com/buy_bitcoins</a></li>        <li>Also you can find other places to buy Bitcoins and beginners guide here:          <li><a href="http://www.coindesk.com/information/how-can-i-buy-bitcoins/">http://www.coindesk.com/information/how-can-i-buy-bitcoins/</a></li>        </ul>     </div>     <div class="note info">       <div class="title">Free decryption as guarantee</div>       <ul>         <li>Before paying you can send to us up to 1 files for free decryption. Please note that files must NOT contain valuable information and their total size must be less than 1Mb</li>       </ul>     </div>     <div class="note alert">       <div class="title">Attention!</div>       <ul>         <li>Do not rename encrypted files.</li>         <li>Do not try to decrypt your data using third party software, it may cause permanent data loss.</li>         <li>Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.  </li>       </ul>     </div>   </body></html> "
      3. Почта авторов вымогателя: overrideloop@mail-on.us
       
       
      Сейчас же мне очень нужна ваша помощь, так как ситуация очень неприятная и очень важно восстановить файлы.
       
      P.S: в случае неудачи в расшифровывании файлов девушка будет уволена с работы...
       
      Спасибо за внимание и ПРОШУ ПОМОЩИ! 

      Забыл указать, что еще был найден Trojan.MulDrop6.39118. Так же был обнаружен и обезврежен. Однако, как я понимаю, он никакого отношения к шифрованию файлов не имеет.

      P.S: отчет не делал, так как на своем ноуте угроз нет и не вижу смысла его делать, так как отчет отобразит информацию о моем ноуте, а не о прежнем зараженном ПК.

      P.S.2: есть подозрение на CryptXXX. Однако rannohdecryptor ругается на несовпадение размеров оригинального и зашифрованного файла...
    • stas@redlg.ru
      От stas@redlg.ru
      Добрый день.
       
      Сегодня ночью на сервере были зашифрованы все имеющиеся файлы, сами файлы остались на месте, а в расширении добавилось .crypt
      Перепробовал все стандартные "Утилиты для лечения".
      CollectionLog-2017.04.14-17.13.zip
    • losy
      От losy
      Здравствуйте уважаемые учасники форума,
      Дочь на ноуте подхватила шифровальщика, часть файлов была зашифрована и переименована по шаблону: имя_файла.раширение.crypt вот пример файла http://rgho.st/6BXbdbhSn скачал утилиту RannohDecryptor.exe обновил до последней версии, при выборе зашифрованного файла получаю вот такую ошибку http://goo.gl/qX9pVz
      Утилиты  xoristdecryptor.exe и rectordecryptor.exe (брал отсюда: http://support.kaspersky.ru/viruses/utility#) не могут расшифровать данный файл.
      Помогите пожалуйста с расшифровкой, может у кто-то подобное уже было, поделитесь опытом.
       
      ...сейчас система сканируется утилитой Kaspersky Virus Removal Tool 2015, потом соберу логи и прикреплю к теме.
      Bt7kZ5dOskw.jpg.rar
      screenshot_2016-05-21_001.rar
      CollectionLog-2016.05.22-09.33.zip
×
×
  • Создать...