Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Товарищ на работе поймал  helps@tutanota.com. 

Позвали специалиста, он сказал что вылечить нельзя, сохранил папки с документами и базами 1С и переустановил систему.

Базы не открываются, бэкапы 1С - зашифрованы, система с вирусом уничтожена.

Можно ли дешифровать файлы если нет зараженной системы.

У меня есть доступ к машине через TeamViewer

WindowsServer 2012 R2 Standart x64

 

Можно чем-то помочь или все?

 
Опубликовано

Файлы сообщений вымогателя для связи сохранились?

Опубликовано

Это хуже.

Образцы зашифрованных файлов прикрепите в архиве к следующему сообщению.

Перечень предпочтительных файлов

C:\Users\backup\Downloads\helps@tutanota.com_4E4C20427275746520312E322E726172
C:\Users\Бухгалтер дет.сад\Documents\helps@tutanota.com_31323636346D313830352E646266
C:\Users\Бухгалтер дет.сад\Desktop\helps@tutanota.com_D0B0D0BFD180D0B5D0BBD18C2E786C73

 

Опубликовано

Теперь ждите, потому как процесс поиска будет длительным

Опубликовано

нашел в сохраненных с зараженного диска папках (поиск по маске "readme.hta") 1130 файлов, одинаковая дата, примерно одинаковое время создания, одинаковый размер.

readme-hta.rar

Опубликовано

Замечательно.

 

Проверьте ЛС

Опубликовано

странное дело, похоже на двойное шифрование - расшифровались только зашифрованные файлы нулевой длины, остальные - нет.

проверял на двух разных папках - тоже самое...

CryptConsoleDecrypter-log.txt

Опубликовано

Присланные Вами ранее файлы успешно расшифровались этим ключом.

 

Значит не все файлы README.hta были сохранены. Если есть и другие пострадавшие компьютеры, искать нужно и на них.

 

А пока пробуйте расшифровать информацию по максимуму имеющимся ключом.

Опубликовано

ничего полезного не дешифруется...

нашел еще readme.hta в сетевой папке.

высылаю несколько небольших файлов не поддающихся дешифрованию.

 


извините, моя ошибка....

я не подгружал ключевой файл, думал он сам подхватит, невнимательно прочел письмо...

запустил декриптор заново....

это надолго, отпишусь по завершению...

readme_hta2.rar

crypt.rar

Опубликовано (изменено)

декодировались базы 1С и ее бэкапы, остальное уже не так критично, буду декодировать по мере необходимости.

 

ОГРОМНОЕ СПАСИБО ВАМ!

 

какие будут рекомендации по предупреждению подобного?

Изменено пользователем bigz
Опубликовано (изменено)

пароли первым делом после переустановки всем поменяли, но виновника бы найти, в локалке зараженных машин нет - все проверили AVP Free, извне две учетки есть, где бы логи сесссий rdp посмотреть?

 

видел в похожих сообщениях - можно через avz проверить уязвимости - для MS Server 2012 R2 Standart это сработает ?

Изменено пользователем bigz

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Vich
      Автор Vich
      после выходных на рабочем компьютере, который остался включенным увидел что имена файлов приобрели вид:
       
      something_ne@india.com_73657475702E696E69
       
      на рабочем столе и в каждой папке присутствует файл:
       
      HOW DECRIPT FILES.hta
       
      Прочтя соседнюю тему воспользовался утилитой FRST64.
       
      В прикрепленном addition, frst
       
      Окажите помощь, в расшифровке.....
      ransom.7z
    • vinny_b
      Автор vinny_b
      Товарищ на работе словил вышеуказанного зловреда.
      Просят 0,7 биткоинов: требования:
       
       
      Штатным Kaspersky Small Office был обнаружен и помещен в карантин единственный зашифрованный файл в папке "C:\Confused\folder". (архив virus.zip, пароль "virus").
      CollectionLog-2017.02.28-03.38.zip
    • xander21
      Автор xander21
      К сожалению, не получается расшифровать. Программа пропускает файлы. Вот лог:
      41EC4F072318644D3074FF skipped
      [-] File: C:\Users\Alexander\Desktop\scrot\DeleteProcess_new\uncrypte@india.com_6D94D9F33AF40A8098EAC9AC0A30FE57A3E0D6EB17DFFEB9DF109F303AF17858 skipped
      [-] File: C:\Users\Alexander\Desktop\scrot\DeleteProcess_new\uncrypte@india.com_8AF2E4BF1FFA56424B652F903338539EB8A6C0604C6259BCB1493EE77A493EB2 skipped
      [-] File: C:\Users\Alexander\Desktop\scrot\DeleteProcess_new\uncrypte@india.com_C21DC898EF12E9196792FA977AB7DE74 skipped
      [-] File: C:\Users\Alexander\Desktop\scrot\DeleteProcess_new\uncrypte@india.com_EEC76F7A1D7184C287D23999B88E19527E8419C66FBDFD2DCD858A145D909E26 skipped
       
      Successfully decrypted 0 files!
       
      Skipped 5 files
       

      Сообщение от модератора thyrex Выделено из темы https://forum.kasperskyclub.ru/index.php?showtopic=54305
    • elec3on
      Автор elec3on
      Добрый день!
      Найден шифровальщик 
      зашифровал файлы под именем heineken@tuta.io_D0B2D0B5D0B4D0BED0BCD0BED181D182D18C2E786C73
      после @tuta.io значения разные.
      Определить Шифровальщик не получается, в связи с чем невозможно определить существует ли дешифровщик к нему.
      Нужна помощь! 
      CollectionLog-2018.06.09-10.28.zip
    • Monmak25
      Автор Monmak25
      Всем доброго времени суток!
       
      Не успел я расшифровать файлы от вируса zeman@tutanota.de (естественно, с помощью специалистов этого форума), как тут же не успел защитить их от нового шифровальщика (кто-то открыл какое-то письмо).
       
      Второй email в сообщении: symbyosis@protonmail.com.
       
      Проверил KVRT - чисто.
      Запустил FRST и Autologger - собрал нужные логи.
       
      Также в корне расшаренной папки на другом компьютере среди зашифрованных файлов нашел файл формата .key, которого раньше не было. Правда, ни в какой кодировке он у меня не принял читабельный вид.
       
      Кроме этого, в приложенном архиве зашифрованный файл и readme.txt с PID.
       
       
      Прошу помощи с расшифровкой.
      406.rar
×
×
  • Создать...