Здравствуйте. Года полтора назад словил шифровщика, который часть фоток превратил в xtbl. сейчас появился shadedecryptor? который знает этот вирус, и есть вероятность расшифровки, но он просит файл readme, который создал вирус. Но, за это время эти файлы - я их случайным образом удалил (думал, что они бесполезны, и содержат только требования). так вот вопрос: есть ли какой-то шанс теперь найти в недрах системы, тот самый код из readme??
#1
Отправлено 07 Сентябрь 2016 - 21:51
#2
Отправлено 07 Сентябрь 2016 - 21:51
1. Если Вы подозреваете у себя на компьютере вирусную активность и хотите получить помощь в этом разделе,
Вам необходимо кроме описания проблемы приложить к письму логи работы трёх программ - сканера Dr. Web (или CureIt!, если антивирус Dr. Web не установлен на Вашем ПК), Hijackthis и DrWeb SysInfo. Где найти эти программы и как сделать логи описано в Инструкции. Без логов помочь Вам не сможет даже самый квалифицированный специалист.
2. Если у Вас при включении компьютера появляется окно с требованием перечислить некоторую сумму денег и при этом блокируется доступ к рабочему столу,
- попытайтесь найти коды разблокировки здесь https://www.drweb.com/xperf/unlocker/
- детально опишите как выглядит это окно (цвет, текст, количество кнопок, появляется ли оно до появления окна приветствия Windows или сразу же после включении компьютера);
- дождаться ответа аналитика или хелпера;
3. Если у Вас зашифрованы файлы,
Внимание! Услуга по расшифровке файлов предоставляется только лицензионным пользователям продуктов Dr.Web, у которых на момент заражения была установлена коммерческая лицензия Dr.Web Security Space не ниже версии 9.0, Антивирус Dr.Web для Windows не ниже версии 9.0 или Dr.Web Enterprise Security Suite не ниже версии 6.0. подробнее.
Что НЕ нужно делать:
- лечить и удалять найденные антивирусом вирусы в автоматическом режиме или самостоятельно. Можно переместить всё найденное в карантин, а после спросить специалистов или не предпринимать никаких действий, а просто сообщить название найденных вирусов;
- переустанавливать операционную систему;
- менять расширение у зашифрованных файлов;
- очищать папки с временными файлами, а также историю браузера;
- использовать самостоятельно без консультации с вирусным аналитиком Dr. Web дешифраторы из "Аптечки сисадмина" Dr. Web;
- использовать дешифраторы рекомендуемые в других темах с аналогичной проблемой.
Что необходимо сделать:
- прислать в вирусную лабораторию Dr. Web https://support.drweb.com/new/free_unlocker/?keyno=&for_decode=1 несколько зашифрованных файлов и, если есть, их не зашифрованные копии в категорию Запрос на лечение. Дожидаться ответа на Вашу почту вирусного аналитика и далее следовать его указаниям ведя с ним переписку по почте. На форуме рекомендуется указать номер тикета вирлаба - это номер Вашего запроса, содержащий строку вида [drweb.com #3219200];
4. При возникновении проблем с интернетом, таких как "не открываются сайты", в браузерах появляются картинки с порно или рекламным содержанием там, где раньше ничего подобного не было, появляются надписи типа "Содержание сайта заблокировано" и пр. нестандартные уведомления необходимо выложить дополнительно к логам из п.1 лог команды ipconfig
Для этого проделайте следующее:
- Зайдите в меню Пуск на Рабочем столе, вызовите в нем окно команды Выполнить...
- В появившемся окне наберите cmd и нажмите клавишу <Enter>. Появится черное окно консоли (интерпретатора команд).
- Напишите в этом черном окне команду ipconfig /all>"%userprofile%\ipc.log" и нажмите клавишу <Enter>, затем наберите там же команду explorer.exe /select,"%userprofile%\ipc.log" и нажмите клавишу <Enter>, нужный файл будет показан в Проводнике Windows.
- Приложите этот файл к своему сообщению на форуме.
#3
Отправлено 07 Сентябрь 2016 - 22:30
Практически никаких шансов. И программы восстановления тоже не помогут, т.к. за полтора года уже было много всего перезаписано поверх.
#4
Отправлено 08 Сентябрь 2016 - 09:31
дайте по ссылке несколько зашифрованных файлов в архиве.
для расшифровки возможно достаточно будет самих зашифрованных файлов без readme*.txt
Сообщение было изменено santy: 08 Сентябрь 2016 - 09:34
#5
Отправлено 08 Сентябрь 2016 - 21:06
santy, я, к сожалению, не пользователь доктора веб. поэтому оставляю свои надежды на будущее, а жаль, если бы не моя глупость, то уже бы, возможно, расшифровал.....
#6
Отправлено 09 Сентябрь 2016 - 04:48
ссылки на зашифрованные файлы вам никто не запрещает оставить.
Сообщение было изменено santy: 09 Сентябрь 2016 - 04:49
#7
Отправлено 09 Сентябрь 2016 - 19:28
santy, сорри не правильно понял)
вот архив. когда-то это были фотки.
https://yadi.sk/d/46-lOuwLuwzKs
#8
Отправлено 10 Сентябрь 2016 - 07:36
@matveev0509,
так вот вопрос: есть ли какой-то шанс теперь найти в недрах системы, тот самый код из readme??
а среди удаленных файлов не пробовали искать (readme*.txt) утилитами R-studio, getdataback и др.?
Сообщение было изменено santy: 10 Сентябрь 2016 - 07:36
#9
Отправлено 10 Сентябрь 2016 - 08:04
а среди удаленных файлов не пробовали искать (readme*.txt) утилитами R-studio, getdataback и др.?
santy, да все перепробовал. на диске D (винда на С), где произошло заражение, ничего не удалось найти.
#10
Отправлено 11 Сентябрь 2016 - 11:01
а в теневых копиях смотрели? хотя и давняя уже история...
все известные (мне) утилиты ориентируются на ID из readme или на ключ по известному ID, здесь у вас ранний вариант xtbl, когда ID еще не включен в имя зашифрованного файла.
#11
Отправлено 11 Сентябрь 2016 - 18:41
а в теневых копиях смотрели?
тоже ничего. мне как-то давно, удалось спасти одну из папок (помогло рекавери фото), так вот - если сравнить зараженный и спасенный файл, получиться что-нибудь найти??
все равно, Спасибо за попытку помочь.
#12
Отправлено 11 Сентябрь 2016 - 19:31
Смотря чем зашифровано. Если RSA или какие-то другие алгоритмы асимметричного шифрования, то сравнение полностью бесполезно.
Сообщение было изменено Dmitry_rus: 11 Сентябрь 2016 - 19:32
#13
Отправлено 12 Сентябрь 2016 - 10:17
Сравнение оригинала и зашифрованных данных бесполезно для всей современной криптографии.
Личный сайт по Энкодерам - http://vmartyanov.ru/
#14
Отправлено 12 Сентябрь 2016 - 19:28
Сравнение оригинала и зашифрованных данных бесполезно для всей современной криптографии.
значит забываю про эти файлы еще на пару лет)) может тогда что-нибудь измениться. всем спасибо за посильную помощь!
#15
Отправлено 13 Сентябрь 2016 - 05:07
Сравнение оригинала и зашифрованных данных бесполезно для всей современной криптографии.
Владимир, а можно ли здесь получить ID повторным запуском данного шифратора (или обновленного варианта, который пришивает ID к имени зашифрованного файла) на той же машине, если не было каких то изменений в конфигурации системы и оборудования?
#16
Отправлено 13 Сентябрь 2016 - 11:20
Не помню как он ID генерит.
Личный сайт по Энкодерам - http://vmartyanov.ru/
#17
Отправлено 19 Сентябрь 2016 - 13:59
#18
Отправлено 19 Сентябрь 2016 - 14:18
Не провоцируйте людей. Распространение вирья - преступление.
Личный сайт по Энкодерам - http://vmartyanov.ru/
#19
Отправлено 19 Сентябрь 2016 - 19:04
Не провоцируйте людей. Распространение вирья - преступление.
ну я ж без злого умысла... для дела прошу.
#20
Отправлено 19 Сентябрь 2016 - 21:13
Дело бесполезное. Если вам нужен шифровальщик для получения ID, т.к. вы надеетесь, что ID будет тем же самым - вряд ли. Тем более - в песочнице. Это уж не говоря о том, что многие трояны детектят запуск в виртуальной среде, и ведут себя совсем не так, как при запуске на реальной машине.
Читают тему: 0
0 пользователей, 0 гостей, 0 скрытых