Rollerteh Опубликовано 18 сентября, 2020 Share Опубликовано 18 сентября, 2020 (изменено) Добрый день! Помогите расшифровать файлы Caley. Предыстория: Сам файл вируса(?) good.exe как-то попал в систему 31.07 и ждал своего часа. 16.09 в 19:05 видимо кто-то подключился, создал учетную запись update от которой велась "работа". Сам good.exe предположительно был запущен в 00:30 17-го и работал как минимум до 8:23, зашифровав все что можно. Файла с требованием выкупа нет. Предоставлены тестовые файлы из ms sql сервера. Система не переставлялась. Good.exe отключен из автозапуска, FRST снимал данные с "рабочей" системы. Файл шифровальшика good.exe есть, упакован в архив. caley.zip Addition.txt Изменено 18 сентября, 2020 пользователем Rollerteh Добавлен файл Addition Ссылка на комментарий Поделиться на другие сайты More sharing options...
thyrex Опубликовано 18 сентября, 2020 Share Опубликовано 18 сентября, 2020 Цитата AdministratorRoller (S-1-5-21-2021157408-353489775-3957513533-1019 - Administrator - Enabled) => C:\Users\AdministratorRoller sysadm (S-1-5-21-2021157408-353489775-3957513533-1022 - Administrator - Enabled) => C:\Users\sysadm Администратор (S-1-5-21-2021157408-353489775-3957513533-500 - Administrator - Enabled) => C:\Users\Администратор Даже стандартного Администратора не отключили... 13 минут назад, Rollerteh сказал: Сам файл вируса(?) good.exe как-то попал в систему 31.07 и ждал своего часа Попал в систему он как раз только сейчас, а 31.07 - это дата его компиляции злоумышленниками. Зашли к Вам по RDP. Пароль смените. C:\Users\AdministratorRoller\AppData\Local\good.exe удалите вручную. С расшифровкой помочь не сможем. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Rollerteh Опубликовано 18 сентября, 2020 Автор Share Опубликовано 18 сентября, 2020 Доброго времени суток! 21 минуту назад, thyrex сказал: Цитата Администратор (S-1-5-21-2021157408-353489775-3957513533-500 - Administrator - Enabled) => C:\Users\Администратор Даже стандартного Администратора не отключили... Имеется в виду пользователь со стандартным именем Администратор (Administrator), которого не заблокировали после создания других пользователей с правами администратора (того же sysadm)? 21 минуту назад, thyrex сказал: C:\Users\AdministratorRoller\AppData\Local\good.exe удалите вручную. и подобные - их штук 10 разбросано по разным местам. Удалим. 22 минуты назад, thyrex сказал: С расшифровкой помочь не сможем. Какая причина? Нет дешифровщика, сложный алгоритм, невозможность подбора ключей, шифрование в одну сторону? Ссылка на комментарий Поделиться на другие сайты More sharing options...
thyrex Опубликовано 18 сентября, 2020 Share Опубликовано 18 сентября, 2020 4 часа назад, Rollerteh сказал: Имеется в виду пользователь со стандартным именем Администратор (Administrator) Именно так. 4 часа назад, Rollerteh сказал: Какая причина? Расшифровки нет ни у одной антивирусной компании. В данном случае это связано с нерациональностью по временным затратам подбора ключа. https://id-ransomware.blogspot.com/2017/10/phobos-ransomware.html Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти