• Внимание. Восстановление баз 1С7, 1C8 и Mssql после атаки шифровальщика, подробности и отзывы читайте в профильной теме.

    Внимание. Восстановление архивов RAR и ZIP, образов Acronis и виртуальных машин, баз почтовых программ после атаки шифровальщика, подробности и отзывы читайте в профильной теме.

Решена с расшифровкой. Зашифровались файлы с расширением bananoff.com@yandex.com

Статус
В этой теме нельзя размещать новые ответы.

mku020

Новый пользователь
Сообщения
9
Реакции
0
Добрый день. После открытия файлика, пришедшего на почту, стали шифроваться файлы и менять расширение на bananoff.com@yandex.com. После экстренного отключения питания нашлись интересные файлики, возможно исходники вируса. Можно ли в них посмотреть ключ для расшифровки и какой программой можно дешифровть это дело?
 

Вложения

  • КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
    331 байт · Просмотры: 7
Последнее редактирование модератором:
Добрый день. Зашифровались файлы. Касперский определил Trojan-Ransom.Win32.Xorist.lk. Стандартная утилита для расшифровки не помогла. Логи прилагаются. Прошу помочь разобраться с проблемой.
 
Темы объединены.

Сдается мне пользователь (или кто-то из его ближайших родственников юного возраста) сам доэкспериментировался и забыл пароль. Ибо ни один злоумышленник не станет исходники шифратора скачивать на компьютер и компилировать заразу прямо на компьютере жертвы.

Впрочем ключ расшифровки у меня есть.
 
Нет, пользователь или родственники тут не при делах. :Acute: Просто успели дернуть питание из БП, а потом не трогали, пока не загрузили с виртуального диска. А как можно получить ключ расшифровки?
 
Ждем логи по правилам
 
Прикрепляю...
 

Вложения

  • CollectionLog-2017.05.05-15.45.zip
    50.7 KB · Просмотры: 2
Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

Код:
begin
 QuarantineFile('C:\ProgramData\Windows\svchost.vbs', '');
 QuarantineFile('C:\ProgramData\Windows\explorer.lnk', '');
 QuarantineFile('C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\explorer.lnk', '');
 DeleteFile('C:\ProgramData\Windows\svchost.vbs', '32');
ExecuteSysClean;
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
end.


Пожалуйста, перезагрузите компьютер вручную.



Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте с помощью этой формы или (если размер архива превышает 8 MB) на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.



Для повторной диагностики запустите снова AutoLogger.
 
Файлы карантина отправлены. Выкладываю повторный лог диагностики:
 

Вложения

  • CollectionLog-2017.05.06-10.32.zip
    50 KB · Просмотры: 2
Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Отметьте галочкой также "Shortcut.txt".

Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
Подробнее читайте в этом руководстве.
 
Высылаю...
 

Вложения

  • Addition.txt
    13.7 KB · Просмотры: 1
  • FRST.txt
    95.2 KB · Просмотры: 1
  • Shortcut.txt
    50.8 KB · Просмотры: 0
C:\Users\Buh\Desktop\америка.exe - этот файл Вам известен?
 
Нет. Но тоже показался подозрительным.
И еще на почту упало письмо:
Доброго времени суток. Ваши адреса я нашел в почте человека, зашифровавшего ваши данные. Как я понял из переписок, даже оплатив данному персонажу деньги, способ расшифровать данные получили не все.Мне удалось найти в его почте программу дешифратор, и код от нее. С помощью нее, у меня получилось расшифровать документы, базы 1с, фото. Способ:
1) К письму приложен файл.qqq переименовать в files.zip . Это архив. пароль к архиву 123321
2) В архиве 2 файла дешифратор.exe и код.txt
3)Запустить дешифратор
4) Вставить код из файла
5) Дождаться сообщения, что данные расшифрованны.
6) Я не несу никакой ответственности за произведенные действия, но мне данная программа расшифровала все.

По всем вопросам, можете писать на данный почтовый адресс, помогу, чем смогу!
Если вам захочется отблагодарить меня за помощь, напишите мне письмо и я пришлю реквизиты для благодарностей.

Ps: Как я попал в его почту ?) Да он просто дурак. =)
PPS: Данные о преступнике, программа шифратор, дешифратор и код, переданы в соотвествующие органы Нижегородской области.
И в прикрепленном файлике такая же вирусня.
 
Пришлите мне образцы зашифрованных файлов (только их). У меня есть своя программа дешифратор, своя программа для подбора ключа. Ключ тоже давно подобран.
После проверки на корректность расшифровки все получите.
 
Пример файла, только пришлось его упаковать в архив, иначе не позволяет прикрепить:
 

Вложения

  • trojan_encoder_398_01.png.bananoff.com@yandex.7z
    77.8 KB · Просмотры: 3
Все получилось. Огромное спасибо!!!
 
В завершение:
  • Загрузите SecurityCheck by glax24 & Severnyj и сохраните утилиту на Рабочем столе
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/8.1/10)
  • Если увидите предупреждение от вашего фаервола или SmartScreen относительно программы SecurityCheck, не блокируйте ее работу
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  • Прикрепите этот файл к своему следующему сообщению.
 
Статус
В этой теме нельзя размещать новые ответы.
Назад
Сверху Снизу