Перейти к содержанию

Шифровальщик [cryptomafia@tuta.io]


Рекомендуемые сообщения

Добрый день. 

 

Поймал шифровальщик, зашифрованы все файлы на компьютере.

 

Все пароли изменил.

Также заметил что был создан батник в папке Win/System32/1.bat

в батнике 1 файл, чтобы установить из рядомлежащего файла(1.inf) содержимое.

Содержимое файла:

 

[unicode]
Unicode=yes
[Registry Values]
[Privilege Rights]
SeDenyRemoteInteractiveLogonRight = "Administrator"
[Version]
signature="$CHICAGO$"
Revision=1
[Profile Description]
Description=Local Security Template

 

Скачал Farbar Recovery Scan Tool

Просканировал им, лог прикладываю

 

Возможно как то расшифровать файлы?

enc.zip

Изменено пользователем kopobko
Ссылка на комментарий
Поделиться на другие сайты

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 ExecuteRepair(9);
end.
Пожалуйста, перезагрузите компьютер вручную.

 

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

Прикрепите к следующему сообщению свежий CollectionLog.

 

 

Текстовое сообщение с требованием выкупа есть? Если да, его вместе с парой зашифрованных документов упакуйте и тоже прикрепите к следующему сообщению.

Ссылка на комментарий
Поделиться на другие сайты

Текстовое сообщение с требованием выкупа есть? Если да, его вместе с парой зашифрованных документов упакуйте и тоже прикрепите к следующему сообщению.

Файл и текст приложил, пошел выполнять скрипт и ребут

text and file.zip

Ссылка на комментарий
Поделиться на другие сайты

Скрипт закрыл дыру, через которую зловред попал в систему. Меняйте пароли на RDP и программы удаленного доступа.

 

С расшифровкой, к сожалению, помочь не сможем.

 

Для очистки следов:

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    CreateRestorePoint:
    2018-01-27 03:50 - 2018-01-27 03:50 - 000000113 _____ C:\Program Files\How Recovery Files.txt
    2018-01-27 03:41 - 2018-01-27 03:42 - 000000113 _____ C:\Program Files (x86)\How Recovery Files.txt
    2018-01-27 03:37 - 2018-01-27 07:16 - 000000113 _____ C:\Users\MSSQLServerOLAPService\How Recovery Files.txt
    2018-01-27 03:37 - 2018-01-27 07:16 - 000000113 _____ C:\Users\MSSQLServerOLAPService\Documents\How Recovery Files.txt
    2018-01-27 03:37 - 2018-01-27 07:16 - 000000113 _____ C:\Users\MSSQLSERVER\How Recovery Files.txt
    2018-01-27 03:37 - 2018-01-27 07:16 - 000000113 _____ C:\Users\MSSQLSERVER\Documents\How Recovery Files.txt
    2018-01-27 03:37 - 2018-01-27 07:16 - 000000113 _____ C:\Users\MSSQLFDLauncher\How Recovery Files.txt
    2018-01-27 03:37 - 2018-01-27 07:16 - 000000113 _____ C:\Users\MSSQLFDLauncher\Documents\How Recovery Files.txt
    2018-01-27 03:37 - 2018-01-27 07:16 - 000000113 _____ C:\Users\MsDtsServer110\How Recovery Files.txt
    2018-01-27 03:37 - 2018-01-27 07:16 - 000000113 _____ C:\Users\MsDtsServer110\Documents\How Recovery Files.txt
    2018-01-27 03:37 - 2018-01-27 07:16 - 000000113 _____ C:\Users\How Recovery Files.txt
    2018-01-27 03:37 - 2018-01-27 07:16 - 000000113 _____ C:\Users\Default\How Recovery Files.txt
    2018-01-27 03:37 - 2018-01-27 07:16 - 000000113 _____ C:\Users\Default\Documents\How Recovery Files.txt
    2018-01-27 03:37 - 2018-01-27 07:16 - 000000113 _____ C:\Users\Default User\Documents\How Recovery Files.txt
    2018-01-27 03:37 - 2018-01-27 07:16 - 000000113 _____ C:\Users\Administrator\How Recovery Files.txt
    2018-01-27 03:37 - 2018-01-27 07:16 - 000000113 _____ C:\Users\Administrator\Documents\How Recovery Files.txt
    2018-01-27 03:37 - 2018-01-27 07:16 - 000000113 _____ C:\Users\Administrator\Desktop\How Recovery Files.txt
    2018-01-27 03:37 - 2018-01-27 07:16 - 000000113 _____ C:\Users\Administrator\AppData\Roaming\How Recovery Files.txt
    2018-01-27 03:37 - 2018-01-27 07:16 - 000000113 _____ C:\ProgramData\How Recovery Files.txt
    2018-01-27 03:37 - 2018-01-27 03:37 - 000000113 _____ C:\Users\Administrator\Downloads\How Recovery Files.txt
    2018-01-27 03:35 - 2018-01-27 07:15 - 000000113 _____ C:\Users\vlad\How Recovery Files.txt
    2018-01-27 03:35 - 2018-01-27 07:15 - 000000113 _____ C:\Users\vlad\Documents\How Recovery Files.txt
    2018-01-27 03:35 - 2018-01-27 07:15 - 000000113 _____ C:\Users\vlad\Desktop\How Recovery Files.txt
    2018-01-27 03:35 - 2018-01-27 07:15 - 000000113 _____ C:\Users\USR1CV8\How Recovery Files.txt
    2018-01-27 03:35 - 2018-01-27 07:15 - 000000113 _____ C:\Users\USR1CV8\Documents\How Recovery Files.txt
    2018-01-27 03:35 - 2018-01-27 07:15 - 000000113 _____ C:\Users\SQLSERVERAGENT\How Recovery Files.txt
    2018-01-27 03:35 - 2018-01-27 07:15 - 000000113 _____ C:\Users\SQLSERVERAGENT\Documents\How Recovery Files.txt
    2018-01-27 03:35 - 2018-01-27 07:15 - 000000113 _____ C:\Users\ReportServer\How Recovery Files.txt
    2018-01-27 03:35 - 2018-01-27 07:15 - 000000113 _____ C:\Users\ReportServer\Documents\How Recovery Files.txt
    2018-01-27 03:35 - 2018-01-27 07:15 - 000000113 _____ C:\Users\Public\Documents\How Recovery Files.txt
    2018-01-27 03:35 - 2018-01-27 07:15 - 000000113 _____ C:\Users\Public\Desktop\How Recovery Files.txt
    2018-01-27 03:35 - 2018-01-27 07:15 - 000000113 _____ C:\Users\nik\How Recovery Files.txt
    2018-01-27 03:35 - 2018-01-27 07:15 - 000000113 _____ C:\Users\nik\Downloads\How Recovery Files.txt
    2018-01-27 03:35 - 2018-01-27 07:15 - 000000113 _____ C:\Users\nik\Documents\How Recovery Files.txt
    2018-01-27 03:35 - 2018-01-27 07:15 - 000000113 _____ C:\Users\nik\Desktop\How Recovery Files.txt
    2018-01-27 03:35 - 2018-01-27 07:15 - 000000113 _____ C:\How Recovery Files.txt
    2018-01-27 03:35 - 2018-01-27 03:35 - 000000113 _____ C:\Users\vlad\Downloads\How Recovery Files.txt
    2018-01-27 03:35 - 2018-01-27 03:35 - 000000113 _____ C:\Users\USR1CV8\Desktop\How Recovery Files.txt
    2018-01-27 03:35 - 2018-01-27 03:35 - 000000113 _____ C:\Users\Public\How Recovery Files.txt
    2018-01-27 03:35 - 2018-01-27 03:35 - 000000113 _____ C:\Users\Public\Downloads\How Recovery Files.txt
    2018-01-27 03:35 - 2018-01-27 03:35 - 000000113 _____ C:\Users\Administrator\AppData\Roaming\recovery.txt
    2018-01-27 03:35 - 2018-01-27 03:35 - 000000068 _____ C:\Windows\system32\1___.bat
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Подробнее читайте в этом руководстве.
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Меняйте пароли на RDP и программы удаленного доступа

+

Выполните скрипт в AVZ при наличии доступа в интернет:

 

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.

В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

 

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).

Перезагрузите компьютер.

Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

Меняйте пароли на RDP и программы удаленного доступа

+

Выполните скрипт в AVZ при наличии доступа в интернет:

 

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.

В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

 

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).

Перезагрузите компьютер.

Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

 

Спасибо. Жаль что не расшифровать никак :(

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • arx
      От arx
      Доброго времени суток. Поймали шифровальщика, зашифрованы документы, архивы, базы 1с. Система стала работать не корректно, не открываются приложения обычным способом, только от имени администратора. Взлом произошел путем подбора пароля к RDP, затем применили эксплоит, запустили CMD от админа и создали новую учетку с которой произошло шифрование. Есть скриншоты действий злоумышленников так же прилагаю. Прошу помощи по восстановлению работы системы и по возможности расшифровки файлов.
      Addition.txt FRST.txt Требования.txt Скрины.rar
    • Justbox
      От Justbox
      Добрый день!
      Найден шифровальщик 
      зашифровал файлы под именем имя_файла.id[00F2B780-3351].[qqtiq@tuta.io]
       
      примеры зашифрованных файлов.rar с файлом info.txt
       
      Определить Шифровальщик не получается, в связи с чем невозможно определить существует ли дешифровщик к нему.
      Нужна помощь! 
       
      примеры зашифрованных файлов.rar
    • Anastas Dzhabbarov
      От Anastas Dzhabbarov
      Здравствуйте! Шифровальщик зашифровал файлы на сервере. Возможно вы поможете  восстановить их? 
      FRST.txt Addition.txt
    • WL787878
      От WL787878
      Key2030_Help.txt
      Здравствуйте. Возможно ли получить помощь в расшифровке файлов? Логи прилагаю.
      Addition.txt FRST.txt
    • Irina4832
      От Irina4832
      Помогите! Все файлы зашифровали, онлай определители типа шифровщика его не находят
      qbpBqR1L6.README.txt
×
×
  • Создать...