Показано с 1 по 8 из 8.

Шифровальщик файлов с расширением cbf [Trojan-Ransom.Win32.Cryakl.bo ] (заявка № 168652)

  1. #1
    Junior Member Репутация
    Регистрация
    15.10.2014
    Сообщений
    3
    Вес репутации
    8

    Шифровальщик файлов с расширением cbf [Trojan-Ransom.Win32.Cryakl.bo ]

    Словил через ссылку в письме шифровальщик файлов. Офисные документы получили расширение .id-{VWWXZZAAEEFFGHHIIIJKKLMMNNNOPPQRRRSS-14.10.2014 14@41@506408002}-email-fantomass1998...s@onionmail.in-ver-4.1.1.0
    Есть как минимум один файл, у которого сохранилась не зашифрованная копия. Помогите с дешифровкой, если это возможно.
    Вложения Вложения

  2. Реклама
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,269
    Вес репутации
    327
    Уважаемый(ая) Евгений Дорофеев, спасибо за обращение на наш форум!

    Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Странствующий хэлпер Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    90,625
    Вес репутации
    2917
    Выполните скрипт в AVZ
    Код:
    begin
    ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
    ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
    if not IsWOW64
     then
      begin
       SearchRootkit(true, true);
       SetAVZGuardStatus(True);
      end;
    RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
    RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
    RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
    RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
    RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
     QuarantineFile('C:\Program Files (x86)\WinRar\codec.exe','');
     DeleteFile('C:\Program Files (x86)\WinRar\codec.exe','32');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','progrmma');
     BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(false);
    end.
    Компьютер перезагрузится.

    Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы

    Сделайте новые логи

    Сделайте логи RSIT
    Microsoft MVP 2012, 2013, 2014, 2015, 2016 Consumer Security

  5. #4
    Junior Member Репутация
    Регистрация
    15.10.2014
    Сообщений
    3
    Вес репутации
    8
    В скрипте был неправильно указан путь к файлу codec.exe, он был в папке C:\Program Files (x86)\RarLab\WinRar. Пришлось немного подправить и запускать скрипт второй раз. Карантин выложил, но так и не нашел на форуме Приложение 2 правил (уж извините, туплю. я новичок, пока не до конца разобрался где у вас что). Так что если карантин отправлен не правильно - дайте ссылку на правила, сделаю еще раз как надо. Прикладываю логи RSIT. Новые логи AVZ сделаю чуть позже.

    - - - - -Добавлено - - - - -

    Логи RSIT

    - - - - -Добавлено - - - - -

    Лог AVZ
    Вложения Вложения

  6. #5
    Странствующий хэлпер Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    90,625
    Вес репутации
    2917
    Цитата Сообщение от Евгений Дорофеев Посмотреть сообщение
    В скрипте был неправильно указан путь к файлу codec.exe
    Все, как было в Ваших логах.
    Проверьте папку C:\Program Files (x86)\WinRar
    Microsoft MVP 2012, 2013, 2014, 2015, 2016 Consumer Security

  7. #6
    Junior Member Репутация
    Регистрация
    15.10.2014
    Сообщений
    3
    Вес репутации
    8
    В "C:\Program Files (x86)\" присутствуют обе папки: и \RarLab\WinRar и просто \WinRar. В обеих есть файлы, относящиеся к вирусу. В \WinRar только desktop.bmp с сообщением от вымогателей и winrar.tmp. В \RarLab\WinRar остались oops.exe, error.vbs и скрытая папка ufr_reports. В любом случае скрипт я запускал два раза, первый раз без изменений в том виде, как было предложено. Судя по логам AVZ по предложенному пути ничего не нашел и размер карантина был нулевой. Зато этот файл нашелся в указанной мной папке. Его я вам и отправил. Подтвердите получение.

    - - - - -Добавлено - - - - -

    Главный вопрос для меня сейчас - возможна ли дешифровка в принципе? Есть ли смысл выкладывать имеющиеся файлы в зашифрованном и незашифрованном виде?

  8. #7
    Странствующий хэлпер Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    90,625
    Вес репутации
    2917
    С расшифровкой не поможем.

    Если есть действующая лицензия на продукт от DrWeb, обратитесь на их форум
    Microsoft MVP 2012, 2013, 2014, 2015, 2016 Consumer Security

  9. #8
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    47,555
    Вес репутации
    942

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 1
    • Обработано файлов: 1
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\program files (x86)\rarlab\winrar\codec.exe - Trojan-Ransom.Win32.Cryakl.bo ( DrWEB: Trojan.Encoder.567, BitDefender: Trojan.GenericKD.1923480, AVAST4: Win32:Malware-gen )


  • Уважаемый(ая) Евгений Дорофеев, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:


    Надеемся больше никогда не увидеть ваш компьютер зараженным!

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.
  • Присоединяйтесь к нам в соцсетях!

    Мы делаем все возможное, чтобы помогать людям в защите и лечении компьютеров.

    Похожие темы

    1. Вирус шифровальщик с расширением two@AUSI.com
      От Shamil1979 в разделе Помогите!
      Ответов: 3
      Последнее сообщение: 22.05.2014, 23:32
    2. Шифровальщик с расширением just
      От MikeFlo в разделе Помогите!
      Ответов: 2
      Последнее сообщение: 22.05.2014, 23:10
    3. Шифровальщик с расширением файлов .relock@qq.com
      От sergey_vp в разделе Помогите!
      Ответов: 25
      Последнее сообщение: 13.03.2014, 22:46
    4. Ответов: 3
      Последнее сообщение: 21.11.2013, 14:46
    5. Проблема с расширением файлов
      От VaNNeSS в разделе Помогите!
      Ответов: 0
      Последнее сообщение: 14.06.2009, 15:27

    Метки для этой темы

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00978 seconds with 22 queries