Перейти к содержанию

Зашифрованы файлы в каждое имя встроена почта [amber777king@tutanota.com]


Рекомендуемые сообщения

Дмитрий Серяков
Опубликовано

ОС: Windows server 2008 r2 standard

Зашифрованы файлы в каждое имя файла встроена почта [amber777king@tutanota.com]

на экране окно с просьбой выслать на выше указанный адрес письмо с содержанием [b09C4F0B]

 

CollectionLog-2019.03.30-18.56.zip

Опубликовано

С расшифровкой помочь не сможем. Будет только зачистка мусора.

 

Выполните скрипт в AVZ из папки Autologger

begin
 DeleteFile('C:\Users\rezzalbob\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta','64');
 DeleteFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta','64');
 DeleteFile('C:\Users\rezzalbob\AppData\Roaming\Info.hta','32');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','C:\Users\rezzalbob\AppData\Roaming\Info.hta','x32');
 DeleteFile('C:\Windows\System32\Info.hta','64');
 DeleteFile('C:\Users\Администратор\AppData\Roaming\Info.hta','64');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','C:\Windows\System32\Info.hta','x64');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','C:\Users\Администратор\AppData\Roaming\Info.hta','x64');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','C:\Users\rezzalbob\AppData\Roaming\Info.hta','x64');
 DeleteFile('C:\Users\rezzalbob\AppData\Roaming\Info.hta','64');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
end.
  • Обратите внимание: перезагрузку компьютера нужно выполнить вручную после скрипта.
Пожалуйста, ЕЩЕ РАЗ запустите Autologger; прикрепите к следующему сообщению НОВЫЕ логи.
Дмитрий Серяков
Опубликовано

Выполнил скрипт. 

Перезапустил сервак.

создал очередной файл.

 

По поводу расшифровать? обращаться только к злоумышлиннику? что конечно не хотелось бы

или есть какая то коммерческая альтернатива по расшифровки?

CollectionLog-2019.03.30-19.44.zip

Опубликовано

Увы, ни одна из последних многочисленных версий CrySis не дешифруется силами антивирусных компаний.

Дмитрий Серяков
Опубликовано

Понятно!

Спасибо за помощь 

 

Есть версии какой уязвимость воспользовались для взлома?

Опубликовано

С вероятностью 99% вход по RDP после подбора простого пароля. Об этом говорит время появления шифрованных файлов и сообщений от вымогателей.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • zenit4ik
      Автор zenit4ik
      Нужна помощь. Сегодня с утра обнаружил, что все файлы приняли вид .xlsx.id-F4C56CBC.[payfordecrypt1@qq.com].arena Просто катастрофа. Помогите вернуть работоспособность хоть этому файлу или подскажите хоть , что делать ....
      РАБОТА (основа).xlsx.id-F4C56CBC.payfordecrypt1@qq.com.rar
    • Александр Жуков
      Автор Александр Жуков
      Доброго времени суток. Случилась вот такая беда - словили вирус-вымогатель на сервер c ОС Windows Server 2012R2 Standart.
      Зашифровались все данные, включая файлы форматов zip, rar, bak, mdf. 
      На сервер никто из пользователей не заходил. Подключились удаленно.
       
      У всех зараженных файлов поменялось расширение на JAVA и к имени добавилось "A0AED89E.decrypex@tuta.io".
       
      Может кто-то сталкивался с таким типом шифровки? 
       
      P.S. Вышел на диалог с вымогателями. Изначально просили 0,4 BTC (биткоина), после уговоров снизили цену до 1500$, что всё равно много.
      log28.11.17.txt
      Romexis - Сброс настроек - v2017-01-25.pdf.id-A0AED89E.decrypex@tuta.io.rar
      FILES ENCRYPTED.txt

      Check_Browsers_LNK.log
      HiJackThis.log
    • Arioh
      Автор Arioh
      Добрый день! официально может кто расшифровать файлы? 
    • Pivokarasi
      Автор Pivokarasi
      Зашифровал в основном файлы .doc .xls .pdf .jpg .exe и другие. зашифровал примерно 70% файлов, по какому принципу выбирал - не понятно, 1с не тронул. Всем файлам к имени добавил id-32206A44.[db@all-ransomware.info].java (например: ViberSetup.exe.id-32206A44.[db@all-ransomware.info].java). Никаких требований нет.
      CollectionLog-2017.11.22-17.54.zip
    • khm_tech
      Автор khm_tech
      Добрый день.
      Помогите пожалуйста, сегодня столкнулись с невиданными действиями. Вирус зашифровал все картинки до которых смог добраться, MSSQL(базы, бэкапы), все ярлыки, все .exe файлы, базы 1С, стёр все теневые копии и что интересно, включил пользователя Гость, который еще утром был выключен и из под него всё было зашифровано, если не ошибаюсь(зашифрованные файлы помечены, что владелец "Гость").
       
      во вложении лог
      так же, во вложении пример зашифрованного файла
       
      Буду благодарен помощи!
      CollectionLog-2017.11.20-23.59.zip
      0001.jpg.id-0DFF0125.Parzexla@india.com.arena.zip
×
×
  • Создать...