Перейти к содержанию

Расшифрока данных newsantaclaus@aol.com


Рекомендуемые сообщения

Здравствуйте! Такая же беда, есть ли смысл создавать новую тему?

Сообщение от модератора kmscom
сообщение перенесено из темы https://forum.kasperskyclub.ru/index.php?showtopic=61261
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте! Пока создаются логи, немного опишу ситуацию.

Троян судя по всему exploit.win32.agent, был найден при помощи Kasperski Virus Remote Tool

У компа несколько пользователей, поэтому добиться внятного обьяснения не могу. Скорее всего был подхвачен на просторах.

Изменено пользователем Sapozhnik
Ссылка на комментарий
Поделиться на другие сайты

@Sapozhnik,

1) Для чего настройки AVZ крутили?

2) Почему рекомендациям Автологера не следовали? Соберите логи как положено, следуя его инструкциям.

Ссылка на комментарий
Поделиться на другие сайты

Прошу прощения за самодеятельность...

Новые логи


Для тех кто ищет защиту! Не сочтите за рекламу!

У меня установлен OneDrive, так вот, он первым заметил проблему и начал бить тревогу. После чего, по моей команде, восстановил все файлы, хранящиеся там. Так что, если хотите сохранить свои файлы и не платить вымогателям, пользуйте OneDrive. К моему сожалению, не все важные файлы хранились там (

CollectionLog-2018.12.11-00.19.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Вынужден огорчить. Помочь с расшифровкой не сможем.

При наличии лицензии на любой из продуктов Касперского создайте запрос на расшифровку.

 

он первым заметил проблему

Правильная настройка тоже поможет.

 

Для проверки и очистки возможных хвостов дополнительно:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.

Когда программа запустится, нажмите Yes для соглашения с предупреждением.

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Подскажите, если я заплачу вымогателям, какова вероятность, что файлы будут расшифрованы / что меня просто кинут, и ничего не пришлют?

Ссылка на комментарий
Поделиться на другие сайты

Мы не советуем вообще с ними связываться. Оплата для них - стимул к дальнейшей деятельности.

 

Советуем мы следующее:

1. При наличии лицензии на любой из продуктов Касперского создайте запрос на расшифровку.

2. Обратитесь в полицию.

Ссылка на комментарий
Поделиться на другие сайты

Вот и ответ от Касперского:

 

Файлы были зашифрованы троянской программой Trojan-Ransom.Win32.Crusis.
Для шифрования используется криптографически стойкий алгоритм, поэтому расшифровка файлов, к сожалению, не представляется возможной.
Также обращаем ваше внимание, что, по нашим данным, злоумышленники могут использовать подбор паролей RDP чтобы получить доступ к машине жертвы и вручную запустить на ней шифровальщик, поэтому во избежание повторного заражения, пожалуйста, смените пароль для удалённого доступа.

Ссылка на комментарий
Поделиться на другие сайты

Проверьте уязвимые места:

Выполните скрипт в AVZ при наличии доступа в интернет:

 

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.

В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

 

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).

Перезагрузите компьютер.

Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

 

 

Рекомендации после удаления вредоносного ПО

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Дмитрий С1990
      От Дмитрий С1990
      Был зашифрован ПК по средствам подключения по rdp  к учетной записи администратора и подобранному паролю.
      Addition.txt virus.7z FRST.txt
    • Serg1619
      От Serg1619
      С утра на сервере все значки стали тектостовыми файлами с расширением abdula.a@aol.com,при открытии фаилой везде открывается блокном с требованием написать им на почту для того чтоб разблокировать.
      Как то можно расшифровать все файлы?или все уже безнадежно?
    • animewko25
      От animewko25
      Добрый день!
      Подскажите каким способом можно перенести базу данных SQL KSC на другой диск.
      Финт с заменой буквы не проходит,может быть есть какой нибудь мануал
    • KL FC Bot
      От KL FC Bot
      Как передать информацию с компьютера, который не подключен ни к Интернету, ни к локальной сети организации? Израильский исследователь Мордехай Гури в течение многих лет занимается поиском нетривиальных методов, с помощью которых атакующие могли бы похищать данные в таких условиях. Мы уже не раз писали о его исследованиях. Недавно с разницей в четыре дня Гури опубликовал сразу две новые научные работы. В одной из них он продемонстрировал, как превратить компьютер в радиопередатчик, манипулируя загрузкой данных в оперативную память, а во второй — как использовать в качестве «акустического шпиона» обычный компьютерный монитор.
      Гипотетическая ситуация
      Во всех своих работах Мордехай Гури решает одну и ту же задачу. Условия такие:
      на некоем компьютере хранятся или обрабатываются максимально секретные данные; для обеспечения безопасности этих данных система изолирована от сети и для верности размещена в отдельном помещении с ограниченным доступом; гипотетический злоумышленник знает, как установить на компьютер вредоносное программное обеспечение, которое может добыть эти данные, и теперь он должен каким-то образом скачать их. Задача заражения изолированного компьютера сама по себе сложна, но вовсе не невыполнима. Заразить компьютер можно, воспользовавшись разгильдяйством оператора «секретного» компьютера, подключающего к ПК зараженную флешку со своими файлами (а это вполне реальный сценарий). Теоретически злоумышленники могут установить зловред в систему заранее: на заводе производителя или во время доставки компьютера заказчику. Или (самый простой случай) сотрудника организации могут подкупить. А вот для эксфильтрации данных злодей использует атаку по сторонним каналам.
       
      View the full article
    • AYu
      От AYu
      Взломали сервер, зашифровали данные, требуют выкуп. Может ктосталкивался с ним? Ведем переговоры с *****
      yFhK8sxrC0.rar
×
×
  • Создать...