Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день. 

 

В четверг отдал ребёнку комп, в субботу уже шифровальщик. Есть версия, что пролез через её игру Roblox, но не факт. Файл-вирус не искал, сразу систему вырубил. Буду делать всё по инструкции. Файлы и лог от Farbar Recovery Scan Tool прилагаю (запускал утилиту из среды восстановления).

 

 

FRST.txt Files.rar

Опубликовано

Здравствуйте!

 

К сожалению, это Unlock92 2.0, расшифровки нет.

Опубликовано

Ясно, грустно, но прогнозируемо.

 

Если позволите, ещё парочку вопросов.

 

1. Это какой-то новый шифровальщик (или новая версия?), или, я мог его и раньше подцепить, а сейчас он просто активировался? Я почему спрашиваю? Данный комп крайний год был почти постоянно выключенный, включался только спорадически, раз в месяц на пару минут для вытаскивания архивной информации, даже без обращения к браузерам, и именно поэтому в четверг был передан ребёнку, чтобы хоть как-то стал использоваться. Посему, хочется понять: это мы успели подцепить зловред сейчас, или могли и раньше?

 

2. Из этого проистекает второй вопрос. В сети есть ещё пару ноутбуков. Данный шифровальщик по сети может прыгать? 

 

3. Диск С мне не жалко, могу отформатировать. Он мог успеть на диск D , или чего хуже, по сети на другие компы перепрыгнуть? Его Kaspersky Rescue Disk обнаруживает? Полечит?

 

4. Важные файлы у меня на счастье забэкаплены на других носителях. Но кое-какие менее приоритетные файлы - нет. А места на харде много, могут лежать хоть до ишачьей пасхи. Имеет ли смысл оставить их зашифрованными, есть ли вероятность того, что данный шифровальщик сейчас кто-то курочит, и когда-то его могут расшифровать, и смогу файлы раскодировать? 

 

Спасибо.

Опубликовано
10 минут назад, veta_los сказал:

Это какой-то новый шифровальщик

Нет. Почитайте описание, там найдете ответы на большинство вопросов.

 

11 минут назад, veta_los сказал:

когда-то его могут расшифровать, и смогу файлы раскодировать?

Скорее всего при условии, что вымогателей арестуют и появится доступ к их серверам или они сами выложат ключи. Такое, хоть и редко, но происходит.

Опубликовано
20 минут назад, Sandor сказал:

Почитайте описание, там найдете ответы на большинство вопросов.

 

Прочитал. Более менее ясно. Но на самый главный вопрос там ответа нет: крайнюю версию Unlock92 2.0 Kaspersky Rescue Disk обнаруживает? Еа странице в списке "обнаружения" версии от 20 ноября 2020 Касперский вообще не упоминается.  Если я прогоню компы данной утилитой, и оставлю на одном зашифрованные файлы на всякий случай, можно будет спать спокойно? Или лучше отформатировать данный комп?

Опубликовано
Цитата

Kaspersky -> Trojan.Win32.Deshacop.cws, Trojan-Ransom.MSIL.Geograph.bv, Trojan-Ransom.Win32.Scatter.hx

То есть, обнаруживает. Названия вредоносов у разных вендоров разные.

Как правило, вымогатель после завершения работы само уничтожается. Можете, конечно, для спокойствия просканировать. Причем, сканировать лучше KVRT, базы там те же, что и у остальных продуктов. Форматировать диск излишне.

 

Дополнительно не помешает проверить узявимые места систем.

На заметку - Рекомендации после удаления вредоносного ПО

Опубликовано (изменено)

Более-менее всё ясно. За рекомендации спасибо. Не уверен, что зловред завершил работу и удалился, потому что я обрубил систему нештатно, как почуствовал что-то неладное.  Лучше прогоню систему. 

 

 Но вот один момент удивил: а почему KVRT лучше? Я всегда считал,  что с задействованной системы сканирование всегда менее надежно,  чем с другого носителя  (как Kaspersky Rescue Disk) или из под другой, незараженной системы? 

Изменено пользователем veta_los
Опубликовано

Это в случае файлового заражения лучше. По вашему логу активного заражения не видно.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Vlad21
      Автор Vlad21
      Добрый день! Через RDP на наш сервер проник вирус-шифровальщик,  появился новый том А на диске, там 2 файла: bootsect.bak и scream.txt. В scream.txt содержание такое: 
                    ~~~ Scream V1.1~~~            
      >>> What happened?
          We encrypted and stolen all of your files.
          We use AES and ECC algorithms.
          Nobody can recover your files without our decryption service.
      >>> How to recover?
          We are not a politically motivated group and we want nothing more than money.
          If you pay, we will provide you with decryption software and destroy the stolen data.
      >>> What guarantees?
          You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.
          If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.
      >>> How to contact us?
         Our email address: Scream_@tutanota.com
         In case of no answer within 24 hours, contact to this email: De_Scream@tutanota.com
         Write your personal ID in the subject of the email.
      >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
                              >>>>> SCREAM 1.1 <<<<<
      >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
      >>> Warnings!
        - Do not go to recovery companies, they are just middlemen who will make money off you and cheat you.
         They secretly negotiate with us, buy decryption software and will sell it to you many times more expensive or they will simply scam you.
        - Do not hesitate for a long time. The faster you pay, the lower the price.
        - Do not delete or modify encrypted files, it will lead to problems with decryption of files.
      Подскажите, пожалуйста, что делать?
      Данных как-будто нет. 
      Заранее спасибо!
       
    • alexlaev
      Автор alexlaev
      Доброго бодрого, придя на работу в понедельник пришло осознание того что на сервере происходит что-то неладное, появились файлы с расширением .[nullhex@2mail.co].0C8D0E91
      Ничего не поняв, начал искать что могло произойти, один из компьютеров был подвержен атаке, в ночь с пятницы на субботу по местному времени в 3:30 утра 28.06.2025 было совершено подключение по RDP к данному компьютеру. После анализа действий программы Clipdiary (благо была установлена на компьютере) было выявлено что злоумышленник владеет всей информацией о паролях от сервера, пользователей, список пользователей в сети, и начал свою атаку глубже. Этот компьютер имел админку к серверу, поэтому злоумышленник без труда добрался до него и начал шифровать данные как и на двух других компьютерах. По итогу то ли то что злоумышленнику стало скучно, то ли из-за того что компьютер завис в этот момент (на часах было 10:03 29.06.2025 (я смотрел на время на экране уже на следующий день в понедельник 30.06.2025 в 11:30, поэтому обратил внимание сразу что время не совпадает и комп заблокирован и завис)) у злоумышленника доступ к серверу пропал, потому как по RDP только из локалки можно к нему цепляться. Файлы незначительные повреждены, но уже восстановлены из бэкапа(благо делается каждый день)
      А вот с компьютерами меньше повезло, три компа полностью зашифрованы. Прилагаю файлы и проверку в программе указанной в теме правил.
      vse tut.rar
    • IrinaC
      Автор IrinaC
      Здравствуйте!
      Сегодня утром появился шифровальщик, при том в такое время, когда никто не работает, в 6.13 по Москве. Никто не признается, что скачал и запустил зараженный файл, допускаем, что было подключение извне.
      Базы данных, документы, архивы - все файлы получили расширение *.Bpant. При этом, зашифровано всё только на диске D. Диск С остался нетронутым. Логи, зашифрованные данные, письмо от злоумышленников прилагаю.
      Addition.txt FRST.txt Шифровки.rar
    • Insaff
      Автор Insaff
      Во всех расшареных папках зашифрованы файлы.
      Файлы имеют расширение ELPACO-team-***gCG***
      в некоторых папках лежит письмо с текстом
       
      Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours)
      Your data is encrypted by ELPACO-team
      Your decryption ID is *****QR14*ELPACO-team-gCG****
      Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
      The only method of recovering files is to purchase decrypt tool and unique key for you.
      If you want to recover your files, write us
      1) eMail - el_kurva@tuta.io
      2) Telegram - @DataSupport911
      Attention!
      Do not rename encrypted files. 
      Do not try to decrypt your data using third party software - it may cause permanent data loss. 
      We are always ready to cooperate and find the best way to solve your problem. 
      The faster you write - the more favorable conditions will be for you. 
      Our company values its reputation. We give all guarantees of your files decryption.
       
      Написал я им на почту, пришел ответ, что надо заплатить 0,25 биткоина (получается около 1,5 млн)
      Есть ли Возможность у ко-нить за вознаграждение, чуть меньшее)) помочь с этим шифровальщиком.
       
       
      Молотки Можайск.pdf.zip
    • figabra
      Автор figabra
      Добрый день!
       
      Поймал шифровальщик Trojan-Ransom.Win32.Phobos.vho
      Все файлы имеют расширение .deep
      Помогите пожалуйста с расшифровкой.
       
      Заранее спасибо!
       
      Сообщение от модератора kmscom Тема перемещена из раздела Компьютерная помощь  
×
×
  • Создать...