Перейти к содержанию

.crypted вирус, Зашифровал все куда руки дотянулись


Рекомендуемые сообщения

Каким то образом на компьютер попал этот неизветный вирус и поразил все куда у него дотянулись руки. Весь компьютер и все куда был доступ по сети.

Резервные копии спасли сетевые папки. Люди Делайте резервные Копии!

А вот сам комп не в какую не поддается расшифровке. Перепробывал от Касперского CoinVaultDecryptor, rakhnidecryptor, rannohdecryptor, rectordecryptor, ScatterDecryptor, ScraperDecryptor, shadedecryptor, WildfireDecryptor, xoristdecryptor, результата никакого.

Все что было на компьютере включая jpg. doc, xls, exe txt и т.п., прописалось окончание .crypted

Перед проверкой Kaspersky Virus Removal Tool 2015 и Dr.Web CureIt!, провел испытания. Установил флешку с данными и отправил в перезагрузку, после перезагрузки данные на флешки шифровались в режиме реального времени. Так я  нашел его через диспетчер задач сам процесс, назывался он как IntelTheasurusService.exe и находился по пути C:\Users\user\AppData\Roaming\IntelTheasurusService.exe

Буду рад кто чем сможет помочь в расшифровке данных.

CollectionLog-2018.03.28-09.27.zip

post-49390-0-97314800-1522218347_thumb.png

Ссылка на сообщение
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Ссылка на сообщение
Поделиться на другие сайты

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
AutoConfigURL: [HKLM] => hxxps://larevante.com/yM8L3t2/JUyA1.eup
ManualProxies: 0hxxps://larevante.com/yM8L3t2/JUyA1.eup
CHR HKLM\...\Chrome\Extension: [aminlpmkfcdibgpgfajlgnamicjckkjf] - hxxp://clients2.google.com/service/update2/crx
CHR HKLM\...\Chrome\Extension: [cncgohepihcekklokhbhiblhfcmipbdh] - hxxp://clients2.google.com/service/update2/crx
CHR HKLM\...\Chrome\Extension: [gehngeifmelphpllncobkmimphfkckne] - hxxp://clients2.google.com/service/update2/crx
CHR HKLM\...\Chrome\Extension: [gojnmemgacliifihcagijaadgpeioooa] - hxxps://clients2.google.com/service/update2/crx
CHR HKLM\...\Chrome\Extension: [jdfonankhfnhihdcpaagpabbaoclnjfp] - hxxp://clients2.google.com/service/update2/crx
CHR HKLM\...\Chrome\Extension: [jdkihdhlegcdggknokfekoemkjjnjhgi] - hxxp://clients2.google.com/service/update2/crx
CHR HKLM\...\Chrome\Extension: [phkdcinmmljblpnkohlipaiodlonpinf] - hxxps://clients2.google.com/service/update2/crx
CHR HKLM\...\Chrome\Extension: [pmpoaahleccaibbhfjfimigepmfmmbbk] - hxxps://clients2.google.com/service/update2/crx
CHR HKU\S-1-5-21-2638093686-222881537-2617412787-1000\SOFTWARE\Google\Chrome\Extensions\...\Chrome\Extension: [efaidnbmnnnibpcajpcglclefindmkaj] - hxxps://clients2.google.com/service/update2/crx
CHR HKU\S-1-5-21-2638093686-222881537-2617412787-1000\SOFTWARE\Google\Chrome\Extensions\...\Chrome\Extension: [fcfenmboojpjinhpgggodefccipikbpd] - hxxps://clients2.google.com/service/update2/crx
2018-03-25 04:58 - 2018-03-25 04:58 - 000005475 _____ C:\Users\Public\how_to_back_files.html
2018-03-25 04:58 - 2018-03-25 04:58 - 000005475 _____ C:\Users\Public\Downloads\how_to_back_files.html
2018-03-25 04:58 - 2018-03-25 04:58 - 000005475 _____ C:\Users\Public\Documents\how_to_back_files.html
2018-03-25 04:58 - 2018-03-25 04:58 - 000005475 _____ C:\Users\Public\Desktop\how_to_back_files.html
2018-03-25 04:58 - 2018-03-25 04:58 - 000005475 _____ C:\Users\dir\how_to_back_files.html
2018-03-25 04:58 - 2018-03-25 04:58 - 000005475 _____ C:\Users\dir\Downloads\how_to_back_files.html
2018-03-25 04:58 - 2018-03-25 04:58 - 000005475 _____ C:\Users\dir\Documents\how_to_back_files.html
2018-03-25 04:58 - 2018-03-25 04:58 - 000005475 _____ C:\Users\dir\Desktop\how_to_back_files.html
2018-03-25 04:58 - 2018-03-25 04:58 - 000005475 _____ C:\Users\dir\AppData\Local\how_to_back_files.html
2018-03-25 04:58 - 2018-03-25 04:58 - 000005475 _____ C:\Users\Default\how_to_back_files.html
2018-03-25 04:58 - 2018-03-25 04:58 - 000005475 _____ C:\Program Files\how_to_back_files.html
2018-03-25 04:54 - 2018-03-25 04:54 - 000005475 _____ C:\Users\user\AppData\Local\how_to_back_files.html
2018-03-25 04:49 - 2018-03-25 04:49 - 000005475 _____ C:\Users\user\AppData\Roaming\how_to_back_files.html
2018-03-25 01:08 - 2018-03-25 01:08 - 000005475 _____ C:\Users\user\Desktop\how_to_back_files.html
2018-03-25 00:35 - 2018-03-25 00:35 - 000005475 _____ C:\Users\user\Documents\how_to_back_files.html
2018-03-25 00:33 - 2018-03-25 00:33 - 000005475 _____ C:\Users\user\Downloads\how_to_back_files.html
2018-03-25 00:28 - 2018-03-25 00:28 - 000005475 _____ C:\Users\Администратор\how_to_back_files.html
2018-03-25 00:28 - 2018-03-25 00:28 - 000005475 _____ C:\Users\Администратор\Downloads\how_to_back_files.html
2018-03-25 00:28 - 2018-03-25 00:28 - 000005475 _____ C:\Users\Администратор\Documents\how_to_back_files.html
2018-03-25 00:28 - 2018-03-25 00:28 - 000005475 _____ C:\Users\Администратор\Desktop\how_to_back_files.html
2018-03-25 00:28 - 2018-03-25 00:28 - 000005475 _____ C:\Users\Администратор\AppData\Local\how_to_back_files.html
2018-03-25 00:28 - 2018-03-25 00:28 - 000005475 _____ C:\Users\user\how_to_back_files.html
2018-03-25 00:19 - 2018-03-25 00:19 - 000005475 _____ C:\Users\Все пользователи\how_to_back_files.html
2018-03-25 00:19 - 2018-03-25 00:19 - 000005475 _____ C:\Users\how_to_back_files.html
2018-03-25 00:19 - 2018-03-25 00:19 - 000005475 _____ C:\ProgramData\how_to_back_files.html
Task: {0B81BC7D-A349-4BE4-91A1-1D3CA20074B9} - System32\Tasks\Digital Sites => C:\Users\user\AppData\Roaming\DIGITA~1\UPDATE~1\UPDATE~1.EXE <==== ATTENTION
Task: {2BD05BA6-988D-4BD3-A9CD-9A39F80AF524} - \Microsoft\Windows\MemoryDiagnostic\CorruptionDetector -> No File <==== ATTENTION
Task: {2F33EE15-D7DB-455B-B0A5-ACC4DA91C48B} - \Microsoft\Windows\Windows Activation Technologies\ValidationTaskDeadline -> No File <==== ATTENTION
Task: {5B184694-64C3-4633-94C5-945B3FA561D6} - \Microsoft\Windows\WindowsBackup\ConfigNotification -> No File <==== ATTENTION
Task: {9F54B95F-5096-4803-AE61-E9B3AC5B616D} - \Microsoft\Windows\MemoryDiagnostic\DecompressionFailureDetector -> No File <==== ATTENTION
Task: {D21F6024-191F-4454-BBBC-09A650DA2549} - \Microsoft\Windows\Application Experience\AitAgent -> No File <==== ATTENTION
Task: {DE339851-DC5A-4039-8E6E-C6C3BDB459EA} - \Microsoft\Windows\Windows Activation Technologies\ValidationTask -> No File <==== ATTENTION
Task: C:\Windows\Tasks\Digital Sites.job => C:\Users\user\AppData\Roaming\DIGITA~1\UPDATE~1\UPDATE~1.EXE <==== ATTENTION
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание: будет выполнена перезагрузка компьютера.
Ссылка на сообщение
Поделиться на другие сайты

Добрый вечер,

аналогичная проблема.

Выслал вымогателю пару файлов и они прислали расшифрованные.

Требуют кучу денег :(

Есть ли надежда на расшифровку самостоятельную ?

Спасибо

Изменено пользователем bourne333
Ссылка на сообщение
Поделиться на другие сайты

Понял,

а есть название вируса, ето что-то новое?

И может подскажите чем каким алгоритмом шифрует?

Есть три файла например , оригинальный, зашифрованый на одном диске и на другом. Оба зашифрованых отличаются, что печально.

Также вирус судя по всему убивает первые 5 мб через каждые 8кб.

Ссылка на сообщение
Поделиться на другие сайты

Может ли как то помочь с поиском ключа наличие полностью нулевых зашифрованых блоков ?

Тоесть возможно ли восстановить ключь с нулевых зашифрованых блоков.

Думаю маловероятно но все же.

Спасибо за помощь

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • DanM
      От DanM
      Здравствуйте, обнаружил на своем компьютере Trojan:MSIL/Wemaeye.A.
      Ниже прикрепляю логи из приложения Farbar Recovery Scan Tool, помогите, пожалуйста, избавиться от этого трояна.
      logs.zip
    • Andrew11111
      От Andrew11111
      Доброго времени, уважаемые форумчане!
       
      На рабочем ноутбуке - Huawei при его запуске (включение) в самом начале появляется некий пользователь Klogi, который больше нигде не фигурирует. При этом сменить меня (я пользователь) на этого Klogi через виндовс невозможно, зайти за этого пользователя также не возможно (фото прикладываю).
       
      Прошу Вашей помощи в разборе этого кейса
       
       
      CollectionLog-2024.04.30-00.17.zip
    • siemensok
      От siemensok
      Приветствую. Поймал какие то вирусы. При включении ПК запускалось какое то приложение через командную строку. Проверил с помощью касперского, он что то нашел и вылечил. Воспользовался AV block remover, он нашел "левого" пользователя John и удалил его вроде как. После этого ошибка при включении ПК вроде как пропала, но боюсь что в дальнейшем может появится снова. Подскажите пожалуйста что можно ещё сделать?
      AV_block_remove_2024.04.28-12.24.log CollectionLog-2024.04.28-12.29.zip
    • Viachek
      От Viachek
      На сайте есть уже аналогичный вопрос, помеченный гордым тегом "РЕШЕНО", но я повторить все действия, изложенные в той теме не смог. Написано уж больно замудрёно. Можете подсказать какой-то более понятный текст с набором действий, для людей от сохи и желательно с картинками?
    • aronone
      От aronone
      Здравствуйте, заметил нагрузку на процессор, проверил куррейтом нашел NET:MALWARE.URL и Trojan.PWS.Banker. , вылечить не получилось, но после перезагрузки куррейт перестал находить вирусы, хотел бы почистить комп полностью
      CollectionLog-2024.04.23-09.35.zip cureit.rar
×
×
  • Создать...