Перейти к содержанию

Шифровальщик [cryptomafia@tuta.io]-id-DF8.wallet


Рекомендуемые сообщения

Доброго дня!

Большая часть файлов в системе зашифрована. Провел чистку с использованием KVRT, затем CureIt.
дроппер imonset.exe+ibhost, исполняемые файлы шифровальщика сохранил отдельно. Систему, с тех пор как вручную остановил процесс шифрования, не перегружал. Готов предоставить любые логи, файлы.
Прошу профессионалов помочь с расшифровкой, надеюсь, что это возможно. Заранее Вам признателен. Жду инструкций.

С уважением,
Борис

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Порядок оформления запроса о помощи

В первом диалоговом окне Autologger нажмите ОК, удерживая нажатой клавишу Shift. Перезагрузки не будет.

Ссылка на комментарий
Поделиться на другие сайты

@Sandor,  добрый день!

 

Выполнил согласно правилам сбор данных, архив в прикреплении. Обезвредил троян и его сопутствующие модули. Компьютер до сих пор не перезагружал. Опасаюсь, что уже не запущусь.

Сохранил все вычищенные вручную "остатки" трояна:

 Том в устройстве E имеет метку DATA2
 Серийный номер тома: A2E5-C3D2

 Содержимое папки E:\trojan_parts

21.12.2017  13:28    <DIR>          .
21.12.2017  13:28    <DIR>          ..
20.12.2017  04:00                68 1.bat
20.12.2017  04:00               226 1.inf
20.12.2017  16:40            59 416 8AF2F3E03BB.sys
16.12.2017  17:58             2 534 Bd1.bat
14.11.2017  15:16         4 189 696 Bd2.exe
09.12.2017  23:29           272 896 cryptomafia@tuta.io.exe
21.12.2017  13:28                 0 file_list.log
20.12.2017  16:52               692 HCKU-run.REG
20.12.2017  04:01         2 309 632 iMonSet.exe
20.12.2017  05:57            13 680 payday.hta
18.12.2017  01:11             1 789 user1.bat
21.12.2017  13:08    <DIR>          vpnplugins
              11 файлов      6 850 629 байт

 Содержимое папки E:\trojan_parts\vpnplugins

21.12.2017  13:08    <DIR>          .
21.12.2017  13:08    <DIR>          ..
21.12.2017  13:08    <DIR>          servicing
               0 файлов              0 байт

 Содержимое папки E:\trojan_parts\vpnplugins\servicing

21.12.2017  13:08    <DIR>          .
21.12.2017  13:08    <DIR>          ..
20.12.2017  04:01         2 169 344 ibhost.exe
               1 файлов      2 169 344 байт

     Всего файлов:
              12 файлов      9 019 973 байт
               8 папок  56 401 965 056 байт свободно

 

 

Что-то из этого Вам выслать?

Очень прошу помочь в расшифровке файлов. Если, это возможно.

 

 

С уважением,
Борис

CollectionLog-2017.12.21-13.32.zip

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Ссылка на комментарий
Поделиться на другие сайты

Пароль от RDP, через который к Вам и проникли, смените.

 

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
HKLM-x32\...\Run: [3payday] => C:\Users\BGlebov\AppData\Roaming\payday.hta [13680 2017-12-20] ()
HKLM-x32\...\Run: [] => [X]
HKLM-x32\...\Run: [   *********T:* src='data:*********T:* src='data:*********я9* src='data:********Их *ац *шц *шх **и9*your files * (the data entry has 59 more characters).] => [X]
HKLM-x32\...\Run: [4baby] => C:\Users\BGlebov\AppData\Roaming\payday.hta [13680 2017-12-20] ()
HKLM-x32\...\Run: [] => [X]
HKLM-x32\...\Run: [   *********T:* src='data:*********T:* src='data:*********я9* src='data:********Их *ац *шц *шх **и9*your files * (the data entry has 59 more characters).] => [X]
Toolbar: HKU\S-1-5-21-109001522-2762888484-3762579527-1000 -> No Name - {47833539-D0C5-4125-9FA8-0819E2EAAC93} -  No File
Handler: ms-help - {314111c7-a502-11d2-bbca-00c04f8ec294} -  No File
Handler: osf - {D924BDC6-C83A-4BD5-90D0-095128A113D1} - C:\Program Files (x86)\Microsoft Office\Office15\MSOSB.DLL No File
Filter: text/xml - {807583E5-5146-11D5-A672-00B0D022E945} - C:\Program Files (x86)\Common Files\Microsoft Shared\OFFICE15\MSOXMLMF.DLL No File
2017-12-20 05:32 - 2017-12-20 05:33 - 000000107 _____ C:\Program Files\! How Decrypt Files.txt
2017-12-20 04:44 - 2017-12-20 04:44 - 000000107 _____ C:\Program Files (x86)\! How Decrypt Files.txt
2017-12-20 04:15 - 2017-12-20 05:58 - 000000107 _____ C:\Users\BGlebov\AppData\Local\! How Decrypt Files.txt
2017-12-20 04:10 - 2017-12-20 05:57 - 000000107 _____ C:\Users\BGlebov\Desktop\! How Decrypt Files.txt
2017-12-20 04:10 - 2017-12-20 05:57 - 000000107 _____ C:\Users\BGlebov\AppData\Roaming\! How Decrypt Files.txt
2017-12-20 04:09 - 2017-12-20 05:57 - 000000107 _____ C:\Users\Public\Documents\! How Decrypt Files.txt
2017-12-20 04:09 - 2017-12-20 05:57 - 000000107 _____ C:\Users\Public\Desktop\! How Decrypt Files.txt
2017-12-20 04:09 - 2017-12-20 05:57 - 000000107 _____ C:\Users\postgres\Documents\! How Decrypt Files.txt
2017-12-20 04:09 - 2017-12-20 05:57 - 000000107 _____ C:\Users\postgres\AppData\Local\! How Decrypt Files.txt
2017-12-20 04:09 - 2017-12-20 05:57 - 000000107 _____ C:\Users\postgres\! How Decrypt Files.txt
2017-12-20 04:09 - 2017-12-20 05:57 - 000000107 _____ C:\Users\Default\Documents\! How Decrypt Files.txt
2017-12-20 04:09 - 2017-12-20 05:57 - 000000107 _____ C:\Users\Default\AppData\Local\! How Decrypt Files.txt
2017-12-20 04:09 - 2017-12-20 05:57 - 000000107 _____ C:\Users\Default\! How Decrypt Files.txt
2017-12-20 04:09 - 2017-12-20 05:57 - 000000107 _____ C:\Users\BGlebov\Documents\! How Decrypt Files.txt
2017-12-20 04:09 - 2017-12-20 05:57 - 000000107 _____ C:\Users\BGlebov\! How Decrypt Files.txt
2017-12-20 04:09 - 2017-12-20 05:57 - 000000107 _____ C:\Users\! How Decrypt Files.txt
2017-12-20 04:09 - 2017-12-20 04:10 - 000000107 _____ C:\Users\BGlebov\Downloads\! How Decrypt Files.txt
2017-12-20 04:09 - 2017-12-20 04:09 - 000000107 _____ C:\Users\Public\Downloads\! How Decrypt Files.txt
2017-12-20 04:09 - 2017-12-20 04:09 - 000000107 _____ C:\Users\Public\! How Decrypt Files.txt
2017-12-20 04:01 - 2017-12-20 05:57 - 000013680 _____ C:\Users\BGlebov\AppData\Roaming\payday.hta
2017-12-20 04:01 - 2017-12-20 05:57 - 000000107 _____ C:\Users\Все пользователи\! How Decrypt Files.txt
2017-12-20 04:01 - 2017-12-20 05:57 - 000000107 _____ C:\ProgramData\! How Decrypt Files.txt
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание: будет выполнена перезагрузка компьютера.
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

  • 2 months later...

@thyrex,

Доброго дня!

 

Сегодня удалось расшифровать част файлов. Пока только системные, диск С.

 

Thyrex, благодарю Вас за помощь! Сейчас хочу убедиться, что на машине нет активной заразы. Затем продолжу расшифровку.

Сделал все то, что Вы советовали на предыдущих шагах. Прикрепляю файлы.

И ожидаю Ваших инструкций или выводов.

Пароль РДП сменил. В ближайшее время прикрою совсем, буду пользоваться ВПН.

 

С уважением,

Борис

 

 

 

 

Addition.txt

fixlist.txt

Fixlog.txt

FRST.txt

Ссылка на комментарий
Поделиться на другие сайты

Спасибо!

Тем не менее, вчера обнаружил еще интересную вещь. Создав вручную папку Soft обнаружил тут же, на глазах, несколько созданных файлов *.wallet  (в наименовании присутствовало cryptomafia@tuta.io). В двух браузерах IE и FF были трояны. DrWeb CureIt их не видел(выполнил полную проверку единственного тома). KVRT падал при запуске. Удалось их обнаружить и удалить только в безопасном режиме.

Если возможно, прокомментируйте. Либо для Вашего опыта.

 

С уважением,

Борис

Ссылка на комментарий
Поделиться на другие сайты

Лог MBAM прикрепил. Вижу, что он нашел 3 malware. Тем не менее, ничего не предпринимал. Жду Ваших инструкций.

Заодно прикрепил вчерашний вредонос, троян в архиве, пароль 123.

 

С уважением,

Борис

 

 

mlwb-log21032018.txt

Ссылка на комментарий
Поделиться на другие сайты

Ничего плохого в логе. МВАМ можно удалить.

 

Создав вручную папку Soft обнаружил тут же, на глазах, несколько созданных файлов *.wallet  (в наименовании присутствовало cryptomafia@tuta.io)

В пустой папке создались файлы? Это невозможно. Если же Вы скопировали туда файлы и они зашифровались, то ищите проблему на другой машине, имеющей доступ к данному компьютеру.
Ссылка на комментарий
Поделиться на другие сайты

 Суть в том, что на машине был  тот самый троян, прикрепленный к предыдущему письму: browser-safety[1].exe В этом виде троян был прикреплен к IE как надстройка. В другом виде он же, но для FF был в виде кеш файла (здесь набор шестнадцатеричных  символов, лога нет, но могу выложить полный кеш с инфицированным файлом).

В тот момент, когда создавал папку Soft, оба браузера были активны. Делаю из этого вывод (согласен, что неоднозначный вывод), что сие есть результат активности браузеров и, соответственно, одного из экземпляров троянов.

 

Тоже считал, что во вновь созданной, ПУСТОЙ папке невозможно, но это произошло. А это означает только одно: троян был активен в этот момент. Это факт, остальное - исследования и гипотезы.

Других машин нет. Вернее есть ноут, но он был выключен в этот момент (у меня была мысль о стороннем дотсупе по сети). К тому же, никакого МС шаринга к вновь созданной, пустой папке не было извне.

Могу, конечно, форматнуть всю систему и забыть об инциденте, но мне самому интересно разобраться с ситуацией.

 

 

С уважением,

Борис

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • SplunE
      От SplunE
      17.10 были зашифрованы файлы на шаре расширение .VYA.id-6A9C866D.[3048664056@qq.com].wallet
      Пробовали RakhniDecryptor, он файлы "расшифровал", но они остались в виде имя_файла.VYA, не открываются, соответственно... 
      Можете помочь в "дорасшифровке"?
      Теневые копии не велись. Бекап был создан, похоже, в момент шифрования, т.к. там тоже имя_файла.VYA. К сожалению бекапили на сетевой ресурс, т.е. архив перезаписываемый.
       
      тело вымогателя:
      тыц:
       
      CollectionLog-2017.10.19-20.09.zip
    • SergeyKomarov
      От SergeyKomarov
      Утром пришли на работу, увидели, что один из серверов зашифрован вирусом wallet
      Все файлы имеют расширение: r.id-A7C85580.[satan-Stn@bitmessage.ch].wallet
      Удалённый доступ был блокирован desktop lock express
      От него избавились, а вот от wallet - нет.
      Зашифрованы все файлы на сервере, где хранится 1С, в том числе и в ProgramFiles.
      Кроме того, зашифрован внешний жёсткий диск с бэкапом и второй копьютер с 1С
      CollectionLog-2017.04.13-12.23.zip
    • merlin_hal
      От merlin_hal
      Практически все файлы были зашифрованы и теперь имеют вид: *.docx.id-70FAE858.[3048664056@qq.com] Затронут как пакет MSOffice, так и *.jpg, *.pdf и т.п. Так же на локальном диске был создан файл с содержанием: 
      Your documents, photos, databases, save games and other important data has been encrypted. Data recovery requires decoder. To obtain decoder, please contact me by email: 3048664056@qq.com or patrik.swize@gmx.de or through the service https://bitmsg.me, and send me a message to the address: BM-2cWpwwPT9bqLv7D1VMSFUNJZgQ1mKBRgxK Компьютер в домене и был затронут частично сетевой диск CollectionLog-2017.04.12-14.06.zip
    • A_user
      От A_user
      Поймал на днях шифровальщик  типа  .wallet. Расшифровать не смог.
       
      Могу предоставить зашифрованный файл и оригинал.
       
      Самого шифровальщика к сожалению нет
      CollectionLog-2017.04.02-07.02.zip
    • centnot
      От centnot
      Добрый день, 
       
      1. Сегодня обнаружил, что вирус зашифровал файлы на сервере. 
       
      Все файлы стали вида:
      - logfile.txt.id-7CFBCC1A.[mk.cyrax@aol.com].wallet.
       
      2. В корне диска появился файл с названием "INFORMATION how to mk.cyrax.txt".
      All your files are now enccrypted.There is only one way to get it back. If you dont receive a responce from the first email within 12 hours, please use this alternative email: mk.cyrax@aol.com or reserve MKCyrax@india.com 3. Выполнил KVRT.exe на сервере 
      4. При перезапуске система спросила чем открыть файл "info.hta"
      5. Далее запустил RakhniDecryptor отсюда https://support.kaspersky.ru/viruses/disinfection/10556. Для примера выбрал один файл для расшифровки. RakhniDecryptor - написал error в лог запуска.
      6. Запустил Autologget-test.exe - файл CollectionLog-2017.03.27-14.48.zip.
      7. Запустил AVZ сканирование лог вы приложении.
       
      Пытался приложить пример зашифрованного файла в данное сообщение - получил Вы не можете загружать файлы подобного типа.
       
       
       
      avz_log.txt
      CollectionLog-2017.03.27-14.48.zip
×
×
  • Создать...