• Внимание. Восстановление баз 1С7, 1C8 и Mssql после атаки шифровальщика, подробности и отзывы читайте в профильной теме.

    Внимание. Восстановление архивов RAR и ZIP, образов Acronis и виртуальных машин, баз почтовых программ после атаки шифровальщика, подробности и отзывы читайте в профильной теме.

Решена с расшифровкой. Как расшифровать файлы, зашифрованные 3nity@tuta.io

Статус
В этой теме нельзя размещать новые ответы.

g4ffi

Новый пользователь
Сообщения
4
Реакции
0
Здравствуйте! Пошифровались все файлы, ведём переговоры с злоумышлинниками, но платить круглую сумму денег как-то не хочется.
email-3nity@tuta.io.ver-CL 1.5.1.0.id-3705864535-633407178530667597858650.fname-Приложение №1 Список программ по рабочим местам.zip.doubleoffset
 

Вложения

  • Logs.zip
    Logs.zip
    3.4 MB · Просмотры: 6
teamviewer - ваше?
Смените пароли на RDP

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
Код:
  begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
  SearchRootkit(true, true);
  SetAVZGuardStatus(True);
  end;
 QuarantineFile('c:\users\polygon\appdata\local\temp\orvxcfhkmp.exe','');
 DeleteFile('c:\users\polygon\appdata\local\temp\orvxcfhkmp.exe','32');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','3705864535','x32');
   BC_Activate;
  ExecuteSysClean;
  ExecuteWizard('SCU', 2, 3, true);
 BC_ImportALL;
RebootWindows(true);
end.
Компьютер перезагрузится.

После перезагрузки, выполните такой скрипт:

Код:
begin
DeleteFile(GetAVZDirectory+'quarantine.7z');
ExecuteFile(GetAVZDirectory+'7za.exe', 'a -mx9 -pmalware quarantine .\Quarantine\*', 1, 300000, false);
end.

Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте с помощью этой формы или (если размер архива превышает 10 MB) на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: malware в теле письма.

"Пофиксите" в HijackThis (некоторые строки могут отсутствовать):
Код:
O4 - HKLM\..\Run: [784503] = 784503  (file missing)

Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
Подробнее читайте в этом руководстве.

По поводу расшифровки ждите ответа @thyrex
 
teamviewer наш. Все пароли уже перебили.
 

Вложения

  • FRST.rar
    FRST.rar
    9.9 KB · Просмотры: 2
@g4ffi, карантин по первому скрипту отправляли?
 
akok, пользователь прислал мне сам шифратор. Карантин мне не нужен уже. Дочисти по логам Farbar, пожалуйста.

Информация по расшифровке отправлена в ЛС.
 
  • Like
Реакции: akok
  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Код:
    Start::
    CreateRestorePoint:
    HKLM\...\Run: [784503] => 784503
    Task: {29907FD2-5AFC-461D-B225-301E4916B247} - System32\Tasks\VssDataRestore => vssadmin [Argument = delete shadows /all /quiet]
    2019-05-10 12:36 - 2019-05-10 12:36 - 000000122 _____ C:\Users\Public\README.txt
    2019-05-10 12:36 - 2019-05-10 12:36 - 000000122 _____ C:\Users\Public\Downloads\README.txt
    2019-05-10 12:36 - 2019-05-10 12:36 - 000000122 _____ C:\Users\Polygon\README.txt
    2019-05-10 12:36 - 2019-05-10 12:36 - 000000122 _____ C:\Users\Polygon\Downloads\README.txt
    2019-05-10 12:36 - 2019-05-10 12:36 - 000000122 _____ C:\Users\Polygon\Documents\README.txt
    2019-05-10 12:36 - 2019-05-10 12:36 - 000000122 _____ C:\Users\Polygon\Desktop\README.txt
    2019-05-10 12:36 - 2019-05-10 12:36 - 000000122 _____ C:\Users\Polygon\AppData\Roaming\Microsoft\Windows\Start Menu\README.txt
    2019-05-10 12:36 - 2019-05-10 12:36 - 000000122 _____ C:\README.txt
    2019-05-10 12:35 - 2019-05-10 12:35 - 000000122 _____ C:\Users\Polygon\AppData\Roaming\README.txt
    2019-05-10 12:35 - 2019-05-10 12:35 - 000000122 _____ C:\Users\Polygon\AppData\README.txt
    2019-05-10 12:35 - 2019-05-10 12:35 - 000000122 _____ C:\Users\Polygon\AppData\LocalLow\README.txt
    2019-05-10 12:35 - 2019-05-10 12:35 - 000000122 _____ C:\Users\Polygon\AppData\Local\README.txt
    2019-05-10 12:35 - 2019-05-10 12:35 - 000000122 _____ C:\Users\Default\README.txt
    2019-05-10 12:35 - 2019-05-10 12:35 - 000000122 _____ C:\Users\Default\Downloads\README.txt
    2019-05-10 12:35 - 2019-05-10 12:35 - 000000122 _____ C:\Users\Default\Documents\README.txt
    2019-05-10 12:35 - 2019-05-10 12:35 - 000000122 _____ C:\Users\Default\Desktop\README.txt
    2019-05-10 12:35 - 2019-05-10 12:35 - 000000122 _____ C:\Users\Default\AppData\Roaming\README.txt
    2019-05-10 12:35 - 2019-05-10 12:35 - 000000122 _____ C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\README.txt
    2019-05-10 12:35 - 2019-05-10 12:35 - 000000122 _____ C:\Users\Default\AppData\README.txt
    2019-05-10 12:35 - 2019-05-10 12:35 - 000000122 _____ C:\Users\Default\AppData\Local\README.txt
    2019-05-10 12:35 - 2019-05-10 12:35 - 000000122 _____ C:\Users\Default User\Downloads\README.txt
    2019-05-10 12:35 - 2019-05-10 12:35 - 000000122 _____ C:\Users\Default User\Documents\README.txt
    2019-05-10 12:35 - 2019-05-10 12:35 - 000000122 _____ C:\Users\Default User\Desktop\README.txt
    2019-05-10 12:35 - 2019-05-10 12:35 - 000000122 _____ C:\Users\Default User\AppData\Roaming\README.txt
    2019-05-10 12:35 - 2019-05-10 12:35 - 000000122 _____ C:\Users\Default User\AppData\Roaming\Microsoft\Windows\Start Menu\README.txt
    2019-05-10 12:35 - 2019-05-10 12:35 - 000000122 _____ C:\Users\Default User\AppData\README.txt
    2019-05-10 12:35 - 2019-05-10 12:35 - 000000122 _____ C:\Users\Default User\AppData\Local\README.txt
    2019-05-10 12:34 - 2019-05-10 12:36 - 000000122 _____ C:\Users\Public\Documents\README.txt
    2019-05-10 12:34 - 2019-05-10 12:36 - 000000122 _____ C:\Users\Public\Desktop\README.txt
    2019-05-10 12:34 - 2019-05-10 12:35 - 000000122 _____ C:\ProgramData\README.txt
    2019-05-10 12:34 - 2019-05-10 12:34 - 000000122 _____ C:\ProgramData\Microsoft\Windows\Start Menu\README.txt
    2019-05-10 12:34 - 2019-05-10 12:34 - 000000122 _____ C:\Program Files\README.txt
    2019-05-10 12:34 - 2019-05-10 12:34 - 000000122 _____ C:\Program Files\Common Files\README.txt
    2019-05-10 12:33 - 2019-05-10 12:36 - 000000122 _____ C:\Users\README.txt
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.
 
Утилита помогла, спасибо огромное за помощь! :)
 
Статус
В этой теме нельзя размещать новые ответы.
Назад
Сверху Снизу