Здравствуйте! Всё по классической... файлы зашифрованы, бит коин значит ему давай подавай. Нужна очень ваша помощь! Прочитал правила, но есть вопрос Возвращать всё из карантина (пойманных другой программой) перед Autologger ?
Здравствуйте! Всё по классической... файлы зашифрованы, бит коин значит ему давай подавай. Нужна очень ваша помощь! Прочитал правила, но есть вопрос Возвращать всё из карантина (пойманных другой программой) перед Autologger ?
Уважаемый(ая) [B]vida83[/B], спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в [URL="https://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
[INFORMATION]Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом [URL="https://virusinfo.info/content.php?r=613-sub_pomogite"]Помогите+[/URL].[/INFORMATION]
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="https://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Вернул и прогнал...
Пришлите образец шифрованного файла вместе с его незашифрованной копией размером 64К и более (размеры файлов в этом случае одинаковые)
Выполните скрипт в AVZ
[code]begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\Program Files\my web shield\mweshieldup.exe','');
QuarantineFile('C:\Program Files\my web shield\mweshield.exe','');
QuarantineFile('C:\Program Files\Reimage\Reimage Protector\ReiGuard.exe','');
QuarantineFile('C:\Program Files\Reimage\Reimage Repair\ReimageReminder.exe','');
DeleteFile('C:\Program Files\Reimage\Reimage Repair\ReimageReminder.exe','32');
DeleteFile('C:\Program Files\Reimage\Reimage Protector\ReiGuard.exe','32');
DeleteFile('C:\WINDOWS\system32\Tasks\REIMAGEUPDATER','64');
DeleteFile('C:\WINDOWS\system32\Tasks\REIMAGE REMINDER','64');
DeleteFile('C:\Program Files\my web shield\mweshield.exe','32');
DeleteFile('C:\Program Files\my web shield\mweshieldup.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.[/code]Будет выполнена перезагрузка компьютера.
Выполните скрипт в AVZ
[code]begin
CreateQurantineArchive('c:\quarantine.zip');
end.[/code][b]c:\quarantine.zip[/b] пришлите по красной ссылке [color="Red"][u][b]Прислать запрошенный карантин[/b][/u][/color] [b]над первым сообщением[/b] темы.
[B][COLOR="Red"]Пожалуйста, выполните ЕЩЕ РАЗ правила, прикрепите к сообщению НОВЫЕ логи Autologger[/COLOR][/B]
Спасибо вам за ответ! Вроде очевидно, но не сразу сообразил что оригинальная копия зашифрованного файла может находиться где то ещё...:blush: Нашёл XLS
[COLOR="silver"]- - - - -Добавлено - - - - -[/COLOR]
В карантин поместил и вот свежий лог после скриптов...
Я же написал - размер файлов должен быть одинаковый
вот ещё нашел , Файлы одинаковые , архив по размеру получился разный . это СКАН в JPG
Размер зашифрованного файла - 224736 байт, незашифрованного - 224702 байта
Продолжайте поиск
Прошу прощения ! Нашел еще несколько файлов зашифрованных и оригинал ( 100% что одни и те же ), но размеры их отличаются. Где-то, до это читал , что при шифровании размер их чуть-чуть может меняться .Что делать ?
Сообщение вымогателя для связи сохранилось?
Вот...
Ransom.FileCryptor.E - это чей детект?
Скачайте [url=http://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/][b]Farbar Recovery Scan Tool[/b][/url] [img]http://i.imgur.com/NAAC5Ba.png[/img] и сохраните на Рабочем столе.
[list][*][b]Примечание[/b]: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.[/list]
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите [b]Yes[/b] для соглашения с предупреждением.
2. Убедитесь, что в окне [b]Optional Scan[/b] отмечены [i]List BCD[/i], [i]Driver MD5[/i] и [i]90 Days Files[/i].
[img]http://i.imgur.com/3munStB.png[/img]
3. Нажмите кнопку [b]Scan[/b].
4. После окончания сканирования будет создан отчет ([b]FRST.txt[/b]) в той же папке, откуда была запущена программа.
5. Если программа была запущена в первый раз, также будет создан отчет ([b]Addition.txt[/b]).
6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в [b]один архив[/b]) и прикрепите к сообщению.
Ransom.FileCryptor.E - это детект Malwarebytes
У Вас шифратор Amnesia Ransomware. Дешифратор от иностранных специалистов подбирает ключ успешно, но расшифровать файлы не может.
Карантин от МВАМ сохранился?
1. Откройте [b]Блокнот[/b] и скопируйте в него приведенный ниже текст
[code]
CreateRestorePoint:
Startup: C:\Users\test\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\explorer.lnk [2017-05-03]
ShortcutTarget: explorer.lnk -> C:\ProgramData\Windows\svchost.VBS ()
CHR HKLM\SOFTWARE\Policies\Google: Restriction <======= ATTENTION
S2 REIMAGEREALTIMEPROTECTOR; C:\Program Files\Reimage\Reimage Protector\ReiGuard.exe [X]
CHR HKLM-x32\...\Chrome\Extension: [ccfifbojenkenpkmnbnndeadpfdiffof] - hxxps://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [iifchhfnnmpdbibifmljnfjhpififfog] - hxxps://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [oelpkepjlgmehajehfeicfbjdiobdkfj] - hxxps://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [ojlcebdkbpjdpiligkdbbkdkfjmchbfd] - hxxps://clients2.google.com/service/update2/crx
2017-05-08 19:50 - 2017-05-08 19:50 - 00001986 _____ C:\Users\Public\Desktop\PC SCAN & REPAIR BY REIMAGE.LNK
2017-05-08 19:50 - 2017-05-08 19:50 - 00000000 ____D C:\Users\Все пользователи\REIMAGE PROTECTOR
2017-05-08 19:50 - 2017-05-08 19:50 - 00000000 ____D C:\ProgramData\REIMAGE PROTECTOR
2017-05-08 19:48 - 2017-05-08 20:05 - 00000000 ____D C:\Program Files\My Web Shield
2017-05-08 19:48 - 2017-05-08 19:48 - 00000000 ____D C:\Users\Valentina\AppData\Local\ZaxarGameBrowser
2017-05-08 19:47 - 2017-05-08 19:48 - 00000000 ____D C:\rei
2017-05-08 19:47 - 2017-05-08 19:47 - 00604928 _____ (Reimage) C:\Users\Valentina\Downloads\REIMAGEREPAIR.EXE
2017-05-08 19:47 - 2017-05-08 19:47 - 00000150 _____ C:\WINDOWS\Reimage.ini
2017-05-08 19:47 - 2017-05-08 19:47 - 00000000 ____D C:\ProgramData\Microsoft\Windows\Start Menu\Programs\REIMAGE REPAIR
2017-05-08 19:47 - 2017-05-08 19:47 - 00000000 ____D C:\Program Files\Reimage
2017-02-25 14:18 - 2017-02-25 14:18 - 0000000 _____ () C:\Users\Valentina\AppData\Local\Temp\condefclean.exe
2017-04-09 00:29 - 2017-04-09 00:29 - 0012288 _____ () C:\Users\Valentina\AppData\Local\Temp\DEQzVlJDMGJpXFgadsto.DLL
2017-04-09 00:35 - 2017-04-09 00:35 - 0012288 _____ () C:\Users\Valentina\AppData\Local\Temp\dPiquOiIkQblRVXTBgbw.DLL
2017-04-09 00:35 - 2017-04-09 00:35 - 0035840 _____ (XXControls, <[email protected]>) C:\Users\Valentina\AppData\Local\Temp\JhJFxvuJmMFCTkiCSEqm.DLL
2017-04-09 00:35 - 2017-04-09 00:35 - 0034308 _____ () C:\Users\Valentina\AppData\Local\Temp\nnwprAKCRB.DLL
2017-04-09 00:29 - 2017-04-09 00:29 - 0034308 _____ () C:\Users\Valentina\AppData\Local\Temp\rdpAchvkUd.DLL
2017-05-08 19:51 - 2017-05-08 19:51 - 13414504 _____ (Reimage) C:\Users\Valentina\AppData\Local\Temp\REIMAGEPACKAGE.EXE
2017-05-03 19:54 - 2017-05-03 19:54 - 00001767 _____ C:\Users\Все пользователи\HOW TO RECOVER ENCRYPTED FILES.TXT
2017-05-03 19:54 - 2017-05-03 19:54 - 00001767 _____ C:\Users\Администратор\HOW TO RECOVER ENCRYPTED FILES.TXT
2017-05-03 19:54 - 2017-05-03 19:54 - 00001767 _____ C:\Users\Администратор\Downloads\HOW TO RECOVER ENCRYPTED FILES.TXT
2017-05-03 19:54 - 2017-05-03 19:54 - 00001767 _____ C:\Users\Администратор\Documents\HOW TO RECOVER ENCRYPTED FILES.TXT
2017-05-03 19:54 - 2017-05-03 19:54 - 00001767 _____ C:\Users\Администратор\Desktop\HOW TO RECOVER ENCRYPTED FILES.TXT
2017-05-03 19:54 - 2017-05-03 19:54 - 00001767 _____ C:\Users\Valentina\HOW TO RECOVER ENCRYPTED FILES.TXT
2017-05-03 19:54 - 2017-05-03 19:54 - 00001767 _____ C:\Users\Valentina\Downloads\HOW TO RECOVER ENCRYPTED FILES.TXT
2017-05-03 19:54 - 2017-05-03 19:54 - 00001767 _____ C:\Users\Valentina\Documents\HOW TO RECOVER ENCRYPTED FILES.TXT
2017-05-03 19:54 - 2017-05-03 19:54 - 00001767 _____ C:\Users\Valentina\Desktop\HOW TO RECOVER ENCRYPTED FILES.TXT
2017-05-03 19:54 - 2017-05-03 19:54 - 00001767 _____ C:\Users\Public\HOW TO RECOVER ENCRYPTED FILES.TXT
2017-05-03 19:54 - 2017-05-03 19:54 - 00001767 _____ C:\Users\Public\Downloads\HOW TO RECOVER ENCRYPTED FILES.TXT
2017-05-03 19:54 - 2017-05-03 19:54 - 00001767 _____ C:\Users\Public\Documents\HOW TO RECOVER ENCRYPTED FILES.TXT
2017-05-03 19:54 - 2017-05-03 19:54 - 00001767 _____ C:\Users\Public\Desktop\HOW TO RECOVER ENCRYPTED FILES.TXT
2017-05-03 19:54 - 2017-05-03 19:54 - 00001767 _____ C:\Users\HOW TO RECOVER ENCRYPTED FILES.TXT
2017-05-03 19:54 - 2017-05-03 19:54 - 00001767 _____ C:\Users\defaultuser0\HOW TO RECOVER ENCRYPTED FILES.TXT
2017-05-03 19:54 - 2017-05-03 19:54 - 00001767 _____ C:\Users\Default\HOW TO RECOVER ENCRYPTED FILES.TXT
2017-05-03 19:54 - 2017-05-03 19:54 - 00001767 _____ C:\Users\1c\HOW TO RECOVER ENCRYPTED FILES.TXT
2017-05-03 19:54 - 2017-05-03 19:54 - 00001767 _____ C:\Users\1c\Downloads\HOW TO RECOVER ENCRYPTED FILES.TXT
2017-05-03 19:54 - 2017-05-03 19:54 - 00001767 _____ C:\Users\1c\Documents\HOW TO RECOVER ENCRYPTED FILES.TXT
2017-05-03 19:54 - 2017-05-03 19:54 - 00001767 _____ C:\Users\1c\Desktop\HOW TO RECOVER ENCRYPTED FILES.TXT
2017-05-03 19:47 - 2017-05-03 20:33 - 00001767 _____ C:\Users\test\HOW TO RECOVER ENCRYPTED FILES.TXT
2017-05-03 19:47 - 2017-05-03 20:33 - 00001767 _____ C:\Users\test\Desktop\HOW TO RECOVER ENCRYPTED FILES.TXT
2017-05-03 19:47 - 2017-05-03 19:47 - 00001767 _____ C:\Users\test\Downloads\HOW TO RECOVER ENCRYPTED FILES.TXT
2017-05-03 19:47 - 2017-05-03 19:47 - 00001767 _____ C:\Users\test\Documents\HOW TO RECOVER ENCRYPTED FILES.TXT
Reboot:
[/code]
2. Нажмите [b]Файл[/b] – [b]Сохранить как[/b]
3. Выберите папку, откуда была запущена утилита [b]Farbar Recovery Scan Tool[/b]
4. Укажите [b]Тип файла[/b] – [b]Все файлы (*.*)[/b]
5. Введите имя файла [b]fixlist.txt[/b] и нажмите кнопку [b]Сохранить[/b]
6. Запустите FRST, нажмите один раз на кнопку [b]Fix[/b] и подождите. Программа создаст лог-файл ([b]Fixlog.txt[/b]). Пожалуйста, прикрепите его в следующем сообщении.
[list][*]Обратите внимание, что будет выполнена [b]перезагрузка компьютера[/b].[/list]
Отчёт сохранился а из карантина всё выпустил перед прогонкой AVZ
Жаль, похоже, что срабатывание было только на запись в реестре.
Посмотрите, что было прописано в ветке HKU\S-1-5-21-988362925-2121695636-2619205704-1003\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUNONCE в параметре {08032197-265B-DC73-7659-1F20DE5E562F}
у меня немного иначе HKU\S-1-5-21-988362925-2121695636-2619205704-[B]1001[/B]\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN ONCE
Значение не присвоено. А такой нет HKU\S-1-5-21-988362925-2121695636-2619205704-1003
Теперь только ждать обновления дешифратора.
А какого Дешифратора? Amnesia Decrypter?
Для Amnesia Ransomware
А мне связаться с разработчиком? Говорят что можно отправить им собранные образцы вредоносных файлов и несколько зашифрованных (документы Word и несколько изображений в форматах JPG и PNG, размером как у фотографий).
Я проверял на присланных Вами файлах. Ключ находит, о чем я писал раньше, но не дешифрует пока.
Да я тоже Попробовал. Я всё таки свяжусь с разработчиком! Буду с нетерпением ждать обновления. Спасибо вам Большое за то, что откликнулись и помогли! Хочу поддержать ваш проект...
Дешифратор обновлен
Спасибо! Всё распаковалось корректно кроме файлов .DBF (1С). "Структура файлов нарушена " говорит . Хорошо Были выгрузки и они распаковались нормально. Так что Обновил конфигурацию и всё заработало.
Думал к стати обновление Decryptor будет дольше выходить. А получилось так что 09 ого отправил файлы разработчику и 11 ого уже готово...
Респект вашему проекту!
Это скорее Fabian Wosar из Emsisoft. Он к нам отношения не имеет :)
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]4[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\program files\my web shield\mweshield.exe - [B]not-a-virus:HEUR:AdWare.Win32.Mewishid.gen[/B][*] c:\program files\my web shield\mweshieldup.exe - [B]not-a-virus:HEUR:AdWare.Win32.Mewishid.gen[/B][/LIST][/LIST]