Перейти к содержанию

Ransomware, судя по всему, разновидность Djvu


Рекомендуемые сообщения

Добрый день!

 

Все медиа файлы на ПК были зашифрованы с расширением .mosk, судя по readme файлу, текст один в один совпадает с Djvu (Лог и примеры файлов в приложении):

 

ATTENTION!
 
Don't worry, you can return all your files!
All your files like photos, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
Price of private key and decrypt software is $980.
Discount 50% available if you contact us first 72 hours, that's price for you is $490.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.
 
To get this software you need write on our e-mail:
restoredatahelp@firemail.cc
 
Reserve e-mail address to contact us:
gorentos@bitmessage.ch
 
Прошу помощи с расшифровкой, заранее спасибо за ответ.

CollectionLog-2019.11.11-13.49.zip

Mosk files.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
 ExecuteRepair(3);
 ExecuteRepair(4);
 ExecuteRepair(13);
RebootWindows(false);
end.
Компьютер перезагрузится.

 

Дополнительно:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.

Когда программа запустится, нажмите Yes для соглашения с предупреждением.

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

+

Сделайте, пожалуйста, экспорт этого ключа реестра:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\ROOT\Certificates\3BC6DCE00307BD676041EBD85970C62F8FDA5109]

Ссылка на комментарий
Поделиться на другие сайты

Спасибо,

 

Высылаю запрошенные логи. 

Попробовал еще https://decrypter.emsisoft.com/submit/stopdjvu/

Не помогло.


+ ключ реестра


+ ключ реестра

Addition.txt

FRST.txt

3BCreg.zip

Ссылка на комментарий
Поделиться на другие сайты

Пока готовлю скрипт, проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.

+

Через Панель управления - Удаление программ - удалите нежелательное ПО:

SpyHunter 5

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    CreateRestorePoint:
    Startup: C:\Users\Pyush Dhingra\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\x.vbs [2017-11-27] () [File not signed]
    Startup: C:\Users\Pyush Dhingra\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\z.vbs [2017-11-27] () [File not signed]
    GroupPolicy: Restriction ? <==== ATTENTION
    CHR HKLM\SOFTWARE\Policies\Google: Restriction <==== ATTENTION
    Task: {09FA131A-4C13-4EBC-AFF6-1EBF92215E63} - System32\Tasks\Remediation\AntimalwareMigrationTask => C:\Program Files\Common Files\AV\Norton Internet Security\Upgrade.exe [3057872 2015-11-23] (Symantec Corporation -> Symantec Corporation)
    Task: {0C9A7B55-A19E-41A7-87CC-D76F27E09468} - System32\Tasks\{5A7763C1-03A9-099A-39C9-003858EFACEA} => C:\Users\PYUSHD~1\AppData\Roaming\Kifotase\SyncTask.exe <==== ATTENTION
    Task: {B2E001B6-0F12-4C9E-B846-177E5DC76438} - System32\Tasks\{5ADC5298-8361-09FF-F77D-0E8A0D0FB7D3} => C:\Users\PYUSHD~1\AppData\Local\{AE369~1\UPDATE~1.EXE <==== ATTENTION
    Task: C:\windows\Tasks\{573E33A3-07EF-E1B8-7D7F-5E637FB166B2}.job => C:\PROGRA~2\COMMON~1\Pilep\updtask.exe <==== ATTENTION
    Task: C:\windows\Tasks\{5A7763C1-03A9-099A-39C9-003858EFACEA}.job => C:\Users\PYUSHD~1\AppData\Roaming\Kifotase\SyncTask.exe <==== ATTENTION
    Task: C:\windows\Tasks\{5ADC5298-8361-09FF-F77D-0E8A0D0FB7D3}.job => C:\Users\PYUSHD~1\AppData\Local\{AE369~1\UPDATE~1.EXE <==== ATTENTION
    HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = hxxps://in.search.yahoo.com/yhs/web?hspart=arh&hsimp=yhs-001&type=zxy_736248b4cd607d1e68&param1=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%3D&param2=MaRcNap7NaZ6
    SearchScopes: HKLM -> {2f23ab71-4ac6-41f2-a955-ea576e553146} URL = hxxps://in.search.yahoo.com/yhs/search?hspart=iry&hsimp=yhs-fullyhosted_003&type=wbf_fs_16_36&param1=1&param2=f%3D4%26b%3DIE%26cc%3Din%26pa%3DWincy%26cd%3D2XzuyEtN2Y1L1QzuyB0EyB0AzytCyBtA0E0D0C0Bzz0EtDtBtN0D0Tzu0StCyBtCtCtN1L2XzutAtFtByEtFyCtFzytN1L1Czu1BtAtN1L1G1B1V1N2Y1L1Qzu2StAyEyDyCtBtByC0FtGyBtAtB0CtG0FyB0CzytGyByEyDzztG0B0ByC0AtAzy0ByC0DyDtCyB2QtN1M1F1B2Z1V1N2Y1L1Qzu2S0AyDyByDzyyD0DyDtGzz0AtBtBtGyE0CtA0CtGzyyB0DtBtG0EtDtB0CtA0AtAzz0D0FyEzz2QtN0A0LzuyE%26cr%3D1650603753%26a%3Dwbf_fs_16_36%26os_ver%3D6.2%26os%3DWindows%2B8%2BPro&p={searchTerms}
    SearchScopes: HKLM -> {f79e5d1c-5148-469e-9f98-a11d8d7863f4} URL = hxxps://in.search.yahoo.com/yhs/search?hspart=arh&hsimp=yhs-001&type=zxy_1bc2d13c0d9dba3154&param1=ArFaIWJoNqArQGMVHFFoNqAqBbFaITofQGR7xTVoN9I4y7IsQGR7B7JoN9JbDSk8vFE9GqQANFdcFCk8vFRdICoXNVU3vCIWvFQ9JGYUNVJdJaYXvmldICIVwVQ9GqYVNUI3wGYGwVQ9J6oVvFI9GqUNNos3wCIYwVA9Jmk4wVA4ICITvFI4J6ILNFdcJ6k8wV5cGWUSNFRcEqULNopcGWUIvmFbF6oVvFE3vCoVNVI4J6IVwVU9I6oVvmldImIXwVxdIqYUwVI4ISISvFE3vmoVwVI9I6k3NVNdIqYUvFI9JmIYNVE9JGYWNVBdJGQIwV5cGGUTNFRbDqUDNF5bDGUNNEU3wGQGNVU4ISoXvFI3vCoVNVI4ISISvmldJCIXwVQ9I6oUNVM9JGYWwVw3vCoXNVI9JmISNVE9ISIXNVM9JGYYwVU3vqYVNVA4ICk3NoU9GqYYNVc3wCoUQGR7B6RoN9JaLWZ8NWR7NqFoNqAsQGMVvDIlC6MuNGwuMWwuyDorQGR7y6MuwnEbQGMVMr5bQGR7y6NoN9ICzD4py6waQGQXLXFbJoYbyd%3D%3D&param2=NqZ5MqxbNGN4Nd%3D%3D&p={searchTerms}
    SearchScopes: HKLM -> {f7bb050c-e116-44da-89c2-6f2b68c54836} URL = hxxps://in.search.yahoo.com/yhs/search?hspart=elm&hsimp=yhs-001&type=hdr_s_17_44_wbf_fs_16_36&param1=1&param2=f%3D4%26b%3DIE%26cc%3Din%26pa%3Dhodor%26cd%3D2XzuyEtN2Y1L1QzuyB0EyB0AzytCyBtA0E0D0C0Bzz0EtDtBtN0D0Tzu0StBtCtAyEtN1L2XzutAtFtAtBtFtCtFyCyDtN1L1Czu1M1Q1CtAtBtFtAtFtDtN1L1G1B1V1N2Y1L1Qzu2SyDzyzyyD0FyDtC0EtGyCtBtAzztG0F0EtA0AtGtDtDyCzztG0C0AtC0AtB0FtCyDzy0CzzyE2QtN1M1F1B2Z1V1N2Y1L1Qzu2S0AyDyByDzyyD0DyDtGzz0AtBtBtGyE0CtA0CtGzyyB0DtBtG0EtDtB0CtA0AtAzz0D0FyEzz2QtN0A0LzuyEtN0D0T0S1P1RzutCyDtDzyyByBtBtCtCyC%26cr%3D1459878440%26a%3Dhdr_s_17_44_wbf_fs_16_36%26os_ver%3D6.2%26os%3DWindows%2B8%2BPro&p={searchTerms}
    SearchScopes: HKLM-x32 -> DefaultScope value is missing
    Toolbar: HKU\S-1-5-21-390769031-1403283682-3733753646-1005 -> No Name - {47833539-D0C5-4125-9FA8-0819E2EAAC93} -  No File
    FF Homepage: Mozilla\Firefox\Profiles\r2xqwjxm.default -> hxxps://in.search.yahoo.com/yhs/web?hspart=arh&hsimp=yhs-001&type=zxy_736248b4cd607d1e68&param1=ArFaIWVoNqArQGMVInobADAevXFbMnMqQGMVzD5oNqAdBHFaISoeATVoNqAqAXFaIWQBvmE4ICILNopcGWUIvmE4JqYUvFRdJCk4wVM4JmIYNVFdIWYWNVQ3vqYUwVI9JmILNVJdESk8NUM9JmIWwVM4JmILNFdbDSk8wVU9ImIXvmo9ImoUwVA4ISoVwV5cGWUWvmFbEGUINF89JCIXwVA9JCITvFE9GqUNNFxcJqUDNF5bDGUNNEU3wGQGvFRdJmoUvmldJCoXvFQ3vCISvFQ4IWYVwVM9I6IXNVM3vCk3wVw9ISIVvmo4ISISwVI4J6oXvFE9JCoVNVE4ISoXvFE4ICk4NoU9GqUMNFBcJqQzNEBcGqQANFdcFCk8NoNdJCoVvFQ4ISk4vFJdISoVwVw3vqYYwVQ9JmISvFFdJ6IYNVM9I6k4vFRdISIXwVxdICIVwVRdJ6IYNVU9JCk3NVJdImoUvmlbFCILNVVdGSk8vFFoNqAqxrFaIWVcMqBaMqV6LWJoNqAsQGMVvDIlC6MuNGwuMWQuw7QnC7AaCaV7CaN7QGR7y6MuwnEbQGMVMr5bQGR7y6NoN9ICzD4py6waQGQXLXFbJoYbyd%3D%3D&param2=NGZ9MGVbLGxcLZ%3D%3D
    CHR DefaultSearchURL: Default -> hxxp://srchbar.com/?q={searchTerms}
    CHR DefaultSuggestURL: Default -> hxxp://srch.bar/?s={searchTerms}
    CHR Notifications: Default -> hxxps://cam.mycii.in; hxxps://mockup.love; hxxps://www.facebook.com
    CHR HKLM\...\Chrome\Extension: [ehlceeijggpdgfcefmipcmdelickjgfg]
    CHR HKLM\...\Chrome\Extension: [elmkjjfkkchohaaoljobaffjeedcoocj]
    CHR HKLM\...\Chrome\Extension: [kofkpgiaknijknhajbhnghkodiccblkg]
    CHR HKLM\...\Chrome\Extension: [ncadhpiimldiaggdmgilboibgpkamcdf] - C:\Users\Pyush Dhingra\AppData\Local\Google\Chrome\User Data\Default\Extensions\ncadhpiimldiaggdmgilboibgpkamcdf.crx <not found>
    CHR HKLM\...\Chrome\Extension: [pbofdmdkmmhmgmiecoaofbgfdahcdflp]
    CHR HKLM\...\Chrome\Extension: [pilplloabdedfmialnfchjomjmpjcoej]
    CHR HKLM-x32\...\Chrome\Extension: [efaidnbmnnnibpcajpcglclefindmkaj]
    CHR HKLM-x32\...\Chrome\Extension: [ehlceeijggpdgfcefmipcmdelickjgfg]
    CHR HKLM-x32\...\Chrome\Extension: [elmkjjfkkchohaaoljobaffjeedcoocj]
    CHR HKLM-x32\...\Chrome\Extension: [kofkpgiaknijknhajbhnghkodiccblkg]
    CHR HKLM-x32\...\Chrome\Extension: [lifbcibllhkdhoafpjfnlhfpfgnpldfl]
    CHR HKLM-x32\...\Chrome\Extension: [ncadhpiimldiaggdmgilboibgpkamcdf] - C:\Users\Pyush Dhingra\AppData\Local\Google\Chrome\User Data\Default\Extensions\ncadhpiimldiaggdmgilboibgpkamcdf.crx <not found>
    CHR HKLM-x32\...\Chrome\Extension: [pbofdmdkmmhmgmiecoaofbgfdahcdflp]
    CHR HKLM-x32\...\Chrome\Extension: [pilplloabdedfmialnfchjomjmpjcoej]
    VirusTotal: C:\Users\Pyush Dhingra-1\AppData\Local\system.exe
    VirusTotal: C:\windows\system32\drivers\895f500.sys
    HKU\S-1-5-21-390769031-1403283682-3733753646-1005\...\ChromeHTML: ->  <==== ATTENTION
    ShellExecuteHooks: No Name - {6710C780-E20E-4C49-A87D-321850ED3D7C} -  -> No File
    ShellIconOverlayIdentifiers: [00asw] -> {472083B0-C522-11CF-8763-00608CC02F24} =>  -> No File
    AlternateDataStreams: C:\windows:CM_1ef8fa54f502b2d8c1de3b224c6c8a29a66cd23b1d7834c076bc223a75fc0595 [74]
    AlternateDataStreams: C:\windows:CM_7a006d9fada2741e972e17deb3c5532f6176dab280fea1ea7677ec8a1b01e521 [74]
    AlternateDataStreams: C:\windows:nlsPreferences [514]
    ExportKey: HKLM\SOFTWARE\Microsoft\Windows Defender\Exclusions
    EmptyTemp:
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.

 

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Почему делали в безопасном режиме?

 

Дополнительно, пожалуйста:

 

Отключите до перезагрузки антивирус.

Выделите следующий код:

Start::
Zip: c:\FRST\Quarantine\
End::
Скопируйте выделенный текст (правой кнопкой - Копировать).

Запустите FRST (FRST64) от имени администратора.

Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

 

На рабочем столе появится архив Date_Time.zip (Дата_Время)

Отправьте его на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.

Ссылка на комментарий
Поделиться на другие сайты

Файл

C:\Users\Pyush Dhingra\AppData\Local\system.exe

если присутствует, загрузите на www.virustotal.com и покажите ссылку на результат.

 

Файл отсутствует.

Я правильно понимаю, что расшифровать файлы, судя по всему, вряд ли получится? 

По описанию в данном топике https://www.bleepingcomputer.com/forums/t/671473/stop-ransomware-stop-puma-djvu-promo-drume-help-support-topic/?do=findComment&comment=4442422

Если id заканчивается на t1 (не данный случай), то это оффлайн id. В случае же онлайн id перспектив не много?

Ссылка на комментарий
Поделиться на другие сайты

расшифровать файлы, судя по всему, вряд ли получится?

Да, шансов мало. Подождите ещё некоторое время, подключил коллег.

 

Подтверждаю, помочь нечем. Но уточню, тут клуб энтузиастов, а есть ещё тех-поддержка.

При наличии лицензии на любой из продуктов Касперского создайте запрос на расшифровку.

Ссылка на комментарий
Поделиться на другие сайты

Проверьте уязвимые места:

  • Загрузите SecurityCheck by glax24 & Severnyj, сохраните утилиту на Рабочем столе и извлеките из архива.
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/8.1/10)
  • Если увидите предупреждение от вашего фаервола или SmartScreen относительно программы SecurityCheck, не блокируйте ее работу
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  • Прикрепите этот файл к своему следующему сообщению.
Ссылка на комментарий
Поделиться на другие сайты

Высылаю лог, но судя по всему уже проще перезалить ноутбук на Windows 10 и пытаться восстанавливать файлы из почты и т.п.

Как оказалось, у пользователя еще и сняли деньги с карты в тот же день как он заметил зашифрованные файлы (видимо, перехват был через одно из расширений хрома). 

Но связан ли шифровальщик с расширением - непонятно.

 

 

SecurityCheck.txt

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • hobbit86
      От hobbit86
      Добрый день!
      На сервер 1С попал шифровальщик King Ransomware. Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
      Проблема появилась после посещения специалиста обслуживающей 1С компании по Anydesk.
       
      FRST.txt Virus.rar Encrypted.rar
    • LamerMan
      От LamerMan
      Здравствуйте, 04.10.2022 на комп попал вирус-шифровальщик Elbie Ransomware, все файлы стали с расширением .lnk.id[E2638681-3398].[helprequest@techmail.info].Elbie
      Обратились в компанию по расшифровке, сказали цену 250 тыс. рублей. Сотрудник подключился удаленно и просканировал систему, оставив за собой софт(приложу во вложения)
      На момент заражения был открыт порт 3389 и настроено рдп с несложными паролями, на компе стоял Kaspersky Free (AVP21.3), есть предположение, что злоумышленник ботнетом пинговал айпишники с к классическими портами, затем забрутфорсил пароль
      Программа сотрудника аутсорс компании сканирует файлы, а затем выдает какой-то код, я так и не разобрался что с ним делать, он сказал что этим кодом пишется дешифратор. Так же там есть .exe программа, в которой ей кнопка decrypt, но она требует какой-то ключ, надеюсь, найдется человек, который сможет с этим разобраться
      Elbie Decrypt.zip
    • Evgenqr
      От Evgenqr
      Добрый день, коллеги!
      Помогите решить проблему.
      Дано:  Kaspersky Security Center 14.2. В структуре Сервера администрирование 4 группы администрирования, допустим "Группа1""Группа2""Группа3""Группа4".
      Необходимо: выдать другому пользователю права администрирования только Группы4.
      Что делаю:
      1. захожу в Свойства Группы4
      2. вкладка Безопасность
      3. снимаю галку наследовать параметры
      4. добавляю пользователя Windows
      5. назначаю ему Роли ли Права
      6 сохраняю.
      7 при попытки подключения выдает ошибку: "Неудалось получить информацию о Сервере администрирования. Error "Access is denied" occured.
      Если добавить пользователя не в группе а в Сервере администрирования такой ошибке нет, но доступ ко всему серверу, а не к нужной группе.
      Можно ли давать доступ только к определенной группе или это технически не возможно?
    • ksp_user
      От ksp_user
      Two months ago, suddenly, my Windows 11 PC refused me login. I tried several methods and everything failed and lead to fully format the PC. 
       
      Usually, I keep a copy of my notes in Google Drive so I did not worry much. 
       
      But I have noticed that my Google Drive also infected by a ransomware almost all the files there, renamed them to <filename>.<file extention>.id[bMtMPqp].stop and encrypted. 
       
      Since I couldn't log in to my PC , most probably ransomware encrypted the system files, I did not see any ransom notes or anything.
       
      Is it possible to identify the ransomware and decrypt the files in the Google Drive?
       
      Thanks.  
    • Magisky
      От Magisky
      Когда подцепил вирус я скачал kaspersky total security, запустил полную проверку и обнаружил 1500+ вирусов, затем я увидел, что каждые 5 минут мне приходит уведомление и пишет что хрому запрещен доступ к камере (я запретил доступ ко всем программам), затем игре запрещен доступ, затем программе для общения которая закрыта. Я переустановил windows и после перезагрузки я вижу 5+- окон которые открылись и закрылись быстро, я снова скачиваю kaspersky, также приходят уведомления о доступе к камере, но проблема еще в том, что kaspersky разрешает доступ к микрофону, и это нельзя запретить. Прошу помочь. Логи ниже:
       
×
×
  • Создать...