Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Товарищ на работе поймал  helps@tutanota.com. 

Позвали специалиста, он сказал что вылечить нельзя, сохранил папки с документами и базами 1С и переустановил систему.

Базы не открываются, бэкапы 1С - зашифрованы, система с вирусом уничтожена.

Можно ли дешифровать файлы если нет зараженной системы.

У меня есть доступ к машине через TeamViewer

WindowsServer 2012 R2 Standart x64

 

Можно чем-то помочь или все?

 
Опубликовано

Файлы сообщений вымогателя для связи сохранились?

Опубликовано

Это хуже.

Образцы зашифрованных файлов прикрепите в архиве к следующему сообщению.

Перечень предпочтительных файлов

C:\Users\backup\Downloads\helps@tutanota.com_4E4C20427275746520312E322E726172
C:\Users\Бухгалтер дет.сад\Documents\helps@tutanota.com_31323636346D313830352E646266
C:\Users\Бухгалтер дет.сад\Desktop\helps@tutanota.com_D0B0D0BFD180D0B5D0BBD18C2E786C73

 

Опубликовано

Теперь ждите, потому как процесс поиска будет длительным

Опубликовано

нашел в сохраненных с зараженного диска папках (поиск по маске "readme.hta") 1130 файлов, одинаковая дата, примерно одинаковое время создания, одинаковый размер.

readme-hta.rar

Опубликовано

Замечательно.

 

Проверьте ЛС

Опубликовано

странное дело, похоже на двойное шифрование - расшифровались только зашифрованные файлы нулевой длины, остальные - нет.

проверял на двух разных папках - тоже самое...

CryptConsoleDecrypter-log.txt

Опубликовано

Присланные Вами ранее файлы успешно расшифровались этим ключом.

 

Значит не все файлы README.hta были сохранены. Если есть и другие пострадавшие компьютеры, искать нужно и на них.

 

А пока пробуйте расшифровать информацию по максимуму имеющимся ключом.

Опубликовано

ничего полезного не дешифруется...

нашел еще readme.hta в сетевой папке.

высылаю несколько небольших файлов не поддающихся дешифрованию.

 


извините, моя ошибка....

я не подгружал ключевой файл, думал он сам подхватит, невнимательно прочел письмо...

запустил декриптор заново....

это надолго, отпишусь по завершению...

readme_hta2.rar

crypt.rar

Опубликовано (изменено)

декодировались базы 1С и ее бэкапы, остальное уже не так критично, буду декодировать по мере необходимости.

 

ОГРОМНОЕ СПАСИБО ВАМ!

 

какие будут рекомендации по предупреждению подобного?

Изменено пользователем bigz
Опубликовано (изменено)

пароли первым делом после переустановки всем поменяли, но виновника бы найти, в локалке зараженных машин нет - все проверили AVP Free, извне две учетки есть, где бы логи сесссий rdp посмотреть?

 

видел в похожих сообщениях - можно через avz проверить уязвимости - для MS Server 2012 R2 Standart это сработает ?

Изменено пользователем bigz

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • elec3on
      Автор elec3on
      Добрый день!
      Найден шифровальщик 
      зашифровал файлы под именем heineken@tuta.io_D0B2D0B5D0B4D0BED0BCD0BED181D182D18C2E786C73
      после @tuta.io значения разные.
      Определить Шифровальщик не получается, в связи с чем невозможно определить существует ли дешифровщик к нему.
      Нужна помощь! 
      CollectionLog-2018.06.09-10.28.zip
    • Monmak25
      Автор Monmak25
      Всем доброго времени суток!
       
      Не успел я расшифровать файлы от вируса zeman@tutanota.de (естественно, с помощью специалистов этого форума), как тут же не успел защитить их от нового шифровальщика (кто-то открыл какое-то письмо).
       
      Второй email в сообщении: symbyosis@protonmail.com.
       
      Проверил KVRT - чисто.
      Запустил FRST и Autologger - собрал нужные логи.
       
      Также в корне расшаренной папки на другом компьютере среди зашифрованных файлов нашел файл формата .key, которого раньше не было. Правда, ни в какой кодировке он у меня не принял читабельный вид.
       
      Кроме этого, в приложенном архиве зашифрованный файл и readme.txt с PID.
       
       
      Прошу помощи с расшифровкой.
      406.rar
    • ivavasi
      Автор ivavasi
      Вирус шифровал с удаленного компьютера по RDP
      Зашифровал файлы  на сервере  в сетевых папках которые были доступны данному пользователю
      Доступа к зараженному компьютеру не имею.
      Пользователя заблокировал.
       
      Прикрепляю архив с логами и второй с парой зашифрованных файлов и readme.hta
       
      Возможно ли расшифровать файлы.
       
      С Уважением Иван.
       
       
      CollectionLog-2018.05.28-14.12.zip
      Шифровальщик helps@tutanota.com.zip
    • Monmak25
      Автор Monmak25
      Всем доброго времени суток!

      Являюсь приходящим админом в одной организации.
      От них неожиданно поступил звонок со словами "Всё пропало" (в обоих смыслах).
       
      Запустил FRST и KVRT - результаты сканирования и проверки собрал в архив.
      KVRT обнаружил в папке "C;\11" два вируса в двух файлах:
      HEUR:Trojan-Ransom.Win32.Generic - в уже зашифрованном файле "zeman@tutanota.de_..."
      HEUR:Trojan.Win32.Generic - в файле "systemA.exe"
      Файл "DontSleep.exe" также присутствовал в папке, но KVRT не нашел в нем вируса.
       
      AutoLogger не создает log-файлы из-за подключения через RDP.
       
      Возможно ли подобрать ключ без этих лог-файлов?
       
      Также добавил в архив зашифрованный и тот же незашифрованный файл и How decrypt files.hta.
       
       
      Прошу помощи с расшифровкой.
      406.rar
    • Vites509
      Автор Vites509
      Добрый день! Зашифровался еще 1 ПК. С лицензией KIS. Лог автологгера приложить не имеется возможности, т.к. система не запускается. Прикладываю файл Readmi и несколько зашифрованных файлов.
×
×
  • Создать...