Перейти к содержимому


Фото
- - - - -

последствия шифровки

xtbl. шифровка

  • Please log in to reply
19 ответов в этой теме

#1 matveev0509

matveev0509

    Newbie

  • Posters
  • 8 Сообщений:

Отправлено 07 Сентябрь 2016 - 21:51

Здравствуйте. Года полтора назад словил шифровщика, который часть фоток превратил в xtbl. сейчас появился shadedecryptor? который знает этот вирус, и есть вероятность расшифровки, но он просит файл readme, который создал вирус. Но, за это время эти файлы - я их случайным образом удалил (думал, что они бесполезны, и содержат только требования). так вот вопрос: есть ли какой-то шанс теперь найти в недрах системы, тот самый код из readme??



#2 Dr.Robot

Dr.Robot

    Poster

  • Helpers
  • 3 102 Сообщений:

Отправлено 07 Сентябрь 2016 - 21:51

1. Если Вы подозреваете у себя на компьютере вирусную активность и хотите получить помощь в этом разделе,

Вам необходимо кроме описания проблемы приложить к письму логи работы трёх программ - сканера Dr. Web (или CureIt!, если антивирус Dr. Web не установлен на Вашем ПК), Hijackthis и DrWeb SysInfo. Где найти эти программы и как сделать логи описано в Инструкции. Без логов помочь Вам не сможет даже самый квалифицированный специалист.

2. Если у Вас при включении компьютера появляется окно с требованием перечислить некоторую сумму денег и при этом блокируется доступ к рабочему столу,

- попытайтесь найти коды разблокировки здесь https://www.drweb.com/xperf/unlocker/
- детально опишите как выглядит это окно (цвет, текст, количество кнопок, появляется ли оно до появления окна приветствия Windows или сразу же после включении компьютера);
- дождаться ответа аналитика или хелпера;

3. Если у Вас зашифрованы файлы,

Внимание! Услуга по расшифровке файлов предоставляется только лицензионным пользователям продуктов Dr.Web, у которых на момент заражения была установлена коммерческая лицензия Dr.Web Security Space не ниже версии 9.0, Антивирус Dr.Web для Windows не ниже версии 9.0 или Dr.Web Enterprise Security Suite не ниже версии 6.0. подробнее.

Что НЕ нужно делать:
- лечить и удалять найденные антивирусом вирусы в автоматическом режиме или самостоятельно. Можно переместить всё найденное в карантин, а после спросить специалистов или не предпринимать никаких действий, а просто сообщить название найденных вирусов;
- переустанавливать операционную систему;
- менять расширение у зашифрованных файлов;
- очищать папки с временными файлами, а также историю браузера;
- использовать самостоятельно без консультации с вирусным аналитиком Dr. Web дешифраторы из "Аптечки сисадмина" Dr. Web;
- использовать дешифраторы рекомендуемые в других темах с аналогичной проблемой.

Что необходимо сделать:
- прислать в вирусную лабораторию Dr. Web https://support.drweb.com/new/free_unlocker/?keyno=&for_decode=1 несколько зашифрованных файлов и, если есть, их не зашифрованные копии в категорию Запрос на лечение. Дожидаться ответа на Вашу почту вирусного аналитика и далее следовать его указаниям ведя с ним переписку по почте. На форуме рекомендуется указать номер тикета вирлаба - это номер Вашего запроса, содержащий строку вида [drweb.com #3219200];


4. При возникновении проблем с интернетом, таких как "не открываются сайты", в браузерах появляются картинки с порно или рекламным содержанием там, где раньше ничего подобного не было, появляются надписи типа "Содержание сайта заблокировано" и пр. нестандартные уведомления необходимо выложить дополнительно к логам из п.1 лог команды ipconfig


Для этого проделайте следующее:

  • Зайдите в меню Пуск на Рабочем столе, вызовите в нем окно команды Выполнить...
  • В появившемся окне наберите cmd и нажмите клавишу <Enter>. Появится черное окно консоли (интерпретатора команд).
  • Напишите в этом черном окне команду ipconfig /all>"%userprofile%\ipc.log" и нажмите клавишу <Enter>, затем наберите там же команду explorer.exe /select,"%userprofile%\ipc.log" и нажмите клавишу <Enter>, нужный файл будет показан в Проводнике Windows.
  • Приложите этот файл к своему сообщению на форуме.
Чтобы не сделать ошибок в написании команд, можно скопировать эти команды отсюда и последовательно вставлять в черное окно консоли путем выбора пункта Вставить из меню, появляющегося при нажатии правой кнопки мыши в черном окне консоли.



#3 Dmitry_rus

Dmitry_rus

    Guru

  • Helpers
  • 3 641 Сообщений:

Отправлено 07 Сентябрь 2016 - 22:30

Практически никаких шансов. И программы восстановления тоже не помогут, т.к. за полтора года уже было много всего перезаписано поверх.



#4 santy

santy

    Member

  • Posters
  • 239 Сообщений:

Отправлено 08 Сентябрь 2016 - 09:31

@matveev0509

дайте по ссылке несколько зашифрованных файлов в архиве.

для расшифровки возможно достаточно будет  самих зашифрованных файлов без readme*.txt


Сообщение было изменено santy: 08 Сентябрь 2016 - 09:34


#5 matveev0509

matveev0509

    Newbie

  • Posters
  • 8 Сообщений:

Отправлено 08 Сентябрь 2016 - 21:06

santy, я, к сожалению, не пользователь доктора веб. поэтому оставляю свои надежды на будущее, а жаль, если бы не  моя глупость, то уже бы, возможно, расшифровал.....



#6 santy

santy

    Member

  • Posters
  • 239 Сообщений:

Отправлено 09 Сентябрь 2016 - 04:48

@matveev0509,

ссылки на зашифрованные файлы вам никто не запрещает оставить.


Сообщение было изменено santy: 09 Сентябрь 2016 - 04:49


#7 matveev0509

matveev0509

    Newbie

  • Posters
  • 8 Сообщений:

Отправлено 09 Сентябрь 2016 - 19:28

santy, сорри не правильно понял)
вот архив. когда-то это были фотки.
https://yadi.sk/d/46-lOuwLuwzKs



#8 santy

santy

    Member

  • Posters
  • 239 Сообщений:

Отправлено 10 Сентябрь 2016 - 07:36

@matveev0509,

так вот вопрос: есть ли какой-то шанс теперь найти в недрах системы, тот самый код из readme??

 

а среди удаленных файлов не пробовали искать (readme*.txt) утилитами R-studio, getdataback и др.?


Сообщение было изменено santy: 10 Сентябрь 2016 - 07:36


#9 matveev0509

matveev0509

    Newbie

  • Posters
  • 8 Сообщений:

Отправлено 10 Сентябрь 2016 - 08:04

а среди удаленных файлов не пробовали искать (readme*.txt) утилитами R-studio, getdataback и др.?

santy, да все перепробовал. на диске D (винда на С), где произошло заражение, ничего не удалось найти. 



#10 santy

santy

    Member

  • Posters
  • 239 Сообщений:

Отправлено 11 Сентябрь 2016 - 11:01

а в теневых копиях смотрели? хотя и давняя уже история...

все известные (мне) утилиты ориентируются на ID из readme или на ключ по известному ID, здесь у вас ранний вариант xtbl, когда ID еще не включен в имя зашифрованного файла.



#11 matveev0509

matveev0509

    Newbie

  • Posters
  • 8 Сообщений:

Отправлено 11 Сентябрь 2016 - 18:41

а в теневых копиях смотрели?

тоже ничего. мне как-то давно, удалось спасти одну из папок (помогло рекавери  фото), так вот - если сравнить зараженный и спасенный файл, получиться что-нибудь найти??
все равно, Спасибо за попытку помочь. 



#12 Dmitry_rus

Dmitry_rus

    Guru

  • Helpers
  • 3 641 Сообщений:

Отправлено 11 Сентябрь 2016 - 19:31

Смотря чем зашифровано. Если RSA или какие-то другие алгоритмы асимметричного шифрования, то сравнение полностью бесполезно.


Сообщение было изменено Dmitry_rus: 11 Сентябрь 2016 - 19:32


#13 v.martyanov

v.martyanov

    Guru

  • Virus Analysts
  • 8 308 Сообщений:

Отправлено 12 Сентябрь 2016 - 10:17

Сравнение оригинала и зашифрованных данных бесполезно для всей современной криптографии.


Личный сайт по Энкодерам - http://vmartyanov.ru/


#14 matveev0509

matveev0509

    Newbie

  • Posters
  • 8 Сообщений:

Отправлено 12 Сентябрь 2016 - 19:28

Сравнение оригинала и зашифрованных данных бесполезно для всей современной криптографии.

значит забываю про эти файлы еще на пару лет)) может тогда что-нибудь измениться. всем спасибо за посильную помощь!



#15 santy

santy

    Member

  • Posters
  • 239 Сообщений:

Отправлено 13 Сентябрь 2016 - 05:07

Сравнение оригинала и зашифрованных данных бесполезно для всей современной криптографии.

Владимир, а можно ли здесь получить ID повторным запуском данного шифратора (или обновленного варианта, который пришивает ID к имени зашифрованного файла) на той же машине, если не было каких то изменений в конфигурации системы и оборудования?



#16 v.martyanov

v.martyanov

    Guru

  • Virus Analysts
  • 8 308 Сообщений:

Отправлено 13 Сентябрь 2016 - 11:20

Не помню как он ID генерит.


Личный сайт по Энкодерам - http://vmartyanov.ru/


#17 matveev0509

matveev0509

    Newbie

  • Posters
  • 8 Сообщений:

Отправлено 19 Сентябрь 2016 - 13:59

Может прозвучит странно-а есть у кого нибудь сам вирус-шифровальщик xtbl? Хочу заразиться в песочнице,дабы получить файлы readme. Только именно xtbl а не какието другие разновидности.

#18 v.martyanov

v.martyanov

    Guru

  • Virus Analysts
  • 8 308 Сообщений:

Отправлено 19 Сентябрь 2016 - 14:18

Не провоцируйте людей. Распространение вирья - преступление.


Личный сайт по Энкодерам - http://vmartyanov.ru/


#19 matveev0509

matveev0509

    Newbie

  • Posters
  • 8 Сообщений:

Отправлено 19 Сентябрь 2016 - 19:04

Не провоцируйте людей. Распространение вирья - преступление.

ну я ж без злого умысла... для дела прошу.



#20 Dmitry_rus

Dmitry_rus

    Guru

  • Helpers
  • 3 641 Сообщений:

Отправлено 19 Сентябрь 2016 - 21:13

Дело бесполезное. Если вам нужен шифровальщик для получения ID, т.к. вы надеетесь, что ID будет тем же самым - вряд ли. Тем более - в песочнице. Это уж не говоря о том, что многие трояны детектят запуск в виртуальной среде, и ведут себя совсем не так, как при запуске на реальной машине.




Читают тему: 0

0 пользователей, 0 гостей, 0 скрытых