Перейти к содержимому


Фото
- - - - -

Проблема с *Vault


  • Please log in to reply
5 ответов в этой теме

#1 Testinghall

Testinghall

    Newbie

  • Members
  • 2 Сообщений:

Отправлено 12 Август 2016 - 21:09

Доброго времени суток!

Зовут меня Владислав, пользуюсь "ветеринаром" с 2007 года.  Вчера, очень умная женщина на работе открыла письмо от Потаповой Татьяны (на фото парнишка качок, а в подписи Антонина), и скачала оттуда *js с именем %смета1с.xls.js%.

Женщину эту, ничего не смутило, то, что вместо зеленой таблички, на иконке она увидела коричневый свиток сделанный из папируса( наверно нет). Запустила и давай дальше сериал смотреть. Потом появился банер на десктопе, и началась паника. Прихожу, сначала начал дико ржать и подкалывать, мол по горячим сайтом лазает. Но присмотревшись в десктоп, я увидел, что документация вся слетела в края %vault%. И тут пробежался мороз по коже. В прошлом году ловили, устраивал брифинг всем на эту тему, но все до лампочки, русские жеж!

 

 

Предлагают, эти кулхацкеры перейти на сайт torscreent.org. откуда нас посылают на lock.bz.

 

Подумал, может хотя бы через WhoIs проверить, но куда уж там, сайт зарегистрирован в Китае, а стоит защита от ddos-guard.net.

 

Попросил у них отключить данного клиента, на что получил отказ, сказал проверить структуру сайта. Сказали ничего противозаконного не видят.

 

Плюнул, начал установку  gpg4win. Нашел старые ключи и декодер  Что смешное, внешний ключ совпал и файлы из %vault% - стали %gpg%. Но тут в дело вступает мистер пропер универсал.

 

Вирус попался настолько хитровыкрученным, что ничего от себя не оставил, кроме файла сметы %CONFIRMATION.key%, html приложения в over9000 копий и конечно же ключ идентификатор.

 

Эта сволочь затерла АБСОЛЮТНО все точки восстановление и как сами понимаете, даже SE (aka ShadowExplorer) ничего не может поделать.

 

Назревает таков вопросец, можно ли каким-нибудь рекавери решением, найти затертый "приватный ключ"?

И в какое время работы вируса он генерируется?

 

В онлайн дешифраторе вебе разводят руками, а в МВД еще не хочется идти.

 

 

 



#2 Dr.Robot

Dr.Robot

    Poster

  • Helpers
  • 3 100 Сообщений:

Отправлено 12 Август 2016 - 21:09

1. Если Вы подозреваете у себя на компьютере вирусную активность и хотите получить помощь в этом разделе,

Вам необходимо кроме описания проблемы приложить к письму логи работы трёх программ - сканера Dr. Web (или CureIt!, если антивирус Dr. Web не установлен на Вашем ПК), Hijackthis и DrWeb SysInfo. Где найти эти программы и как сделать логи описано в Инструкции. Без логов помочь Вам не сможет даже самый квалифицированный специалист.

2. Если у Вас при включении компьютера появляется окно с требованием перечислить некоторую сумму денег и при этом блокируется доступ к рабочему столу,

- попытайтесь найти коды разблокировки здесь https://www.drweb.com/xperf/unlocker/
- детально опишите как выглядит это окно (цвет, текст, количество кнопок, появляется ли оно до появления окна приветствия Windows или сразу же после включении компьютера);
- дождаться ответа аналитика или хелпера;

3. Если у Вас зашифрованы файлы,

Внимание! Услуга по расшифровке файлов предоставляется только лицензионным пользователям продуктов Dr.Web, у которых на момент заражения была установлена коммерческая лицензия Dr.Web Security Space не ниже версии 9.0, Антивирус Dr.Web для Windows не ниже версии 9.0 или Dr.Web Enterprise Security Suite не ниже версии 6.0. подробнее.

Что НЕ нужно делать:
- лечить и удалять найденные антивирусом вирусы в автоматическом режиме или самостоятельно. Можно переместить всё найденное в карантин, а после спросить специалистов или не предпринимать никаких действий, а просто сообщить название найденных вирусов;
- переустанавливать операционную систему;
- менять расширение у зашифрованных файлов;
- очищать папки с временными файлами, а также историю браузера;
- использовать самостоятельно без консультации с вирусным аналитиком Dr. Web дешифраторы из "Аптечки сисадмина" Dr. Web;
- использовать дешифраторы рекомендуемые в других темах с аналогичной проблемой.

Что необходимо сделать:
- прислать в вирусную лабораторию Dr. Web https://support.drweb.com/new/free_unlocker/?keyno=&for_decode=1 несколько зашифрованных файлов и, если есть, их не зашифрованные копии в категорию Запрос на лечение. Дожидаться ответа на Вашу почту вирусного аналитика и далее следовать его указаниям ведя с ним переписку по почте. На форуме рекомендуется указать номер тикета вирлаба - это номер Вашего запроса, содержащий строку вида [drweb.com #3219200];


4. При возникновении проблем с интернетом, таких как "не открываются сайты", в браузерах появляются картинки с порно или рекламным содержанием там, где раньше ничего подобного не было, появляются надписи типа "Содержание сайта заблокировано" и пр. нестандартные уведомления необходимо выложить дополнительно к логам из п.1 лог команды ipconfig


Для этого проделайте следующее:

  • Зайдите в меню Пуск на Рабочем столе, вызовите в нем окно команды Выполнить...
  • В появившемся окне наберите cmd и нажмите клавишу <Enter>. Появится черное окно консоли (интерпретатора команд).
  • Напишите в этом черном окне команду ipconfig /all>"%userprofile%\ipc.log" и нажмите клавишу <Enter>, затем наберите там же команду explorer.exe /select,"%userprofile%\ipc.log" и нажмите клавишу <Enter>, нужный файл будет показан в Проводнике Windows.
  • Приложите этот файл к своему сообщению на форуме.
Чтобы не сделать ошибок в написании команд, можно скопировать эти команды отсюда и последовательно вставлять в черное окно консоли путем выбора пункта Вставить из меню, появляющегося при нажатии правой кнопки мыши в черном окне консоли.



#3 mike 1

mike 1

    Advanced Member

  • Posters
  • 815 Сообщений:

Отправлено 12 Август 2016 - 21:35

Если вам в техподдержке Dr.Web не помогли, то и тут не помогут. 


Глубина - глубина, я не твой отпусти меня, глубина


#4 2D4NK

2D4NK

    Newbie

  • Members
  • 1 Сообщений:

Отправлено 06 Сентябрь 2016 - 10:09

Привет такая же ситуация на работе пришло письмо якобы от "Банка там секого". с вложением от 1с базы ну и наш бух открыв несмотря на расширение от *.js. ну откуда знать им было написано в теле накладные. а там аттачмен ява. ну и открыла. потом следует немного памяти загрузка. потом все файлы превратились в *.vaultю 8(((( я конечно не в восторге но начел панику постепенно угасать типа рееестром потом антивирусами декрипторами ничего. только известно что шифратор оказался WIN32/Filecoder.FH с кодировкой EUC перекодировал в JP далее кодировка в CP866. но на этом не заканчивался он сидя в дампе памяти еще где я не нашел его тела вируса шифровальчика при открытия любого ворда при сохранений. с последующей перезагрузкой на след день и он стоит защифрованный под ваулт.обращалься во все источники хелпдесков и сервис поддержки. даже щас общаюсь на англоязычных форумах там Jakub Kroustek общение ал помочь. вот так вот и сижу с декрпиторами всю неделю может что нибудь и найду расшифровать. взяв в руки С++. ассемблер и пишу для себя автомат найти кодировку. ключа. 8). так себя и начальство успокаиваю. ну надо же для работы. а не говрить что 100 % инфо улетело в пропасть на краю. Казахстан. Уральск. Артур



#5 v.martyanov

v.martyanov

    Guru

  • Virus Analysts
  • 8 308 Сообщений:

Отправлено 06 Сентябрь 2016 - 11:25

Тяжело искать ключ для RSA, особенно когда не понимаешь что делаешь...


Личный сайт по Энкодерам - http://vmartyanov.ru/


#6 ksysha

ksysha

    Member

  • Posters
  • 479 Сообщений:

Отправлено 07 Сентябрь 2016 - 18:13

а в МВД еще не хочется идти

Ключевая фраза, она как мед на душу вымогателей. ;)

Извиняюсь за оффтоп... :blush:




Читают тему: 1

0 пользователей, 1 гостей, 0 скрытых