VVS, каюсь, виноват.... Это от безвыходности.
Нужно пойти с мыслью переспать!
Отправлено 19 Январь 2015 - 22:13
VVS, каюсь, виноват.... Это от безвыходности.
Нужно пойти с мыслью переспать!
Отправлено 20 Январь 2015 - 01:59
Refbux, спасибо за действительно интересный семпл. Хитро работает, загружается через эксплоит в host print driver-е, далее удаляет все теневые копии через встроенные средства (vssadmin delete shadows all), а потом шифрует от имени explorer.exe.
Буду разбирать по косточкам его, не дело что превентивка такое пропускает. Пока это самый интересный энкодер, который я видел.
Сообщение было изменено RomaNNN: 20 Январь 2015 - 03:02
Отправлено 20 Январь 2015 - 12:45
Refbux, спасибо за действительно интересный семпл. Хитро работает, загружается через эксплоит в host print driver-е, далее удаляет все теневые копии через встроенные средства (vssadmin delete shadows all), а потом шифрует от имени explorer.exe.
Буду разбирать по косточкам его, не дело что превентивка такое пропускает. Пока это самый интересный энкодер, который я видел.
Отпишешься о результатах? Столкнулся с такой же бедой, что делать пока неясно.
Отправлено 20 Январь 2015 - 16:11
RomaNNN, рад любой помощи! В ожидании...
Отправлено 20 Январь 2015 - 16:31
Здравствуйте, не может ли кто-нибудь подсказать, что это за енкодер и каковы шансы на расшифровку?
Отправлено 20 Январь 2015 - 16:33
Encoder.858. Про шансы: считаем что есть, пока не доказано обратное.
Сообщение было изменено v.martyanov: 20 Январь 2015 - 16:40
Поправил пунктуацию
Личный сайт по Энкодерам - http://vmartyanov.ru/
Отправлено 20 Январь 2015 - 16:39
Спасибо за ответ, в ближайшее время приобрету лицензию и обращусь в тп
Отправлено 20 Январь 2015 - 17:07
Утром на одном из компьютеров, почте, что то схватили, зашифровались все документы excel, word и почта outlook.
С виндой то фиг с ней, переустанавливаю сейчас ,чтоб наверняка избавиться от вируса. Но документы восстановить надо, причем зашифровало и на сетевом диске.
Вот зашифрованный файл отчет.XLS.cskqumn
http://rghost.ru/60452912
с большей долей вероятности вирус был из этого письма [вирусы на форуме публиковать запрещено]
там внутри instituter.zip файл с instituter.sc который Win32/TrojanDownloader.Elenoocka.A. , а он уже скачал какой то шифровальщик.
Отчет вирустотал https://www.virustotal.com/ru/file/8a4115f9f7ec4aadb8fcb439354943b9969680668ac253a3169c9a9205811cd3/analysis/1421753822/
Уже понял что винду переустанавливать не надо было, но с шифровальщиком столкнулся в первый раз, поэтому не знал что делать. А сотруднику надо было работать.
Сообщение было изменено VVS: 20 Январь 2015 - 17:21
Отправлено 20 Январь 2015 - 17:12
Вы хвастаетесь?
ни в коем случае, спрашиваю совета.
До этого с вирусами шифровальщиками не сталкивался, поэтому сразу не знал что делать. Да и сейчас не знаю, знаю что винду сносить не надо было (
Отправлено 20 Январь 2015 - 17:19
Вы хвастаетесь?ни в коем случае, спрашиваю совета.
До этого с вирусами шифровальщиками не сталкивался, поэтому сразу не знал что делать. Да и сейчас не знаю, знаю что винду сносить не надо было (
Вы излагаете факты, то есть хвастаетесь, получается. Вопросов не вижу, но ответы на них уже даны в первом сообщении темы.
Личный сайт по Энкодерам - http://vmartyanov.ru/
Отправлено 21 Январь 2015 - 16:58
Refbux, спасибо за действительно интересный семпл. Хитро работает, загружается через эксплоит в host print driver-е, далее удаляет все теневые копии через встроенные средства (vssadmin delete shadows all), а потом шифрует от имени explorer.exe.
Скажите, если бы я работал не под учетной записью Администратора, получилось бы так же? Или он (семпл) не смог бы выполнять выше указанные действия?
Отправлено 21 Январь 2015 - 16:59
Если у не-админа есть права на изменение файла - они будут и у трояна, которого этот юзер запустит.
Личный сайт по Энкодерам - http://vmartyanov.ru/
Отправлено 21 Январь 2015 - 19:01
v.martyanov, понял!
Отправлено 21 Январь 2015 - 19:38
Refbux, спасибо за действительно интересный семпл. Хитро работает, загружается через эксплоит в host print driver-е, далее удаляет все теневые копии через встроенные средства (vssadmin delete shadows all), а потом шифрует от имени explorer.exe.Скажите, если бы я работал не под учетной записью Администратора, получилось бы так же? Или он (семпл) не смог бы выполнять выше указанные действия?
Да, только что проверил с ограниченной учетной записью, все шифрует.
Отправлено 21 Январь 2015 - 21:48
Да, только что проверил с ограниченной учетной записью, все шифрует.
Вон оно как! .....
Отправлено 22 Январь 2015 - 01:22
А кто-то сомневался?
Личный сайт по Энкодерам - http://vmartyanov.ru/
Отправлено 22 Январь 2015 - 10:04
Здравствуйте, у меня такая проблема . К нам пришло сообщение из Латвии от нашего кампанена. После того как секретарша открыла почту (там была сканированный файл сохраненный в зип папке) все Вордовкие , Екселевские файлы зашифровались и несколько jpg файлы. Все почты после этого удалился сам по себе (наверно из за вируса). посоветуйте что делать. нужно вернуть файлы хот половину. я тут прочел про te102decrypt. но нужен ваш советь уважаемые Аналитики. к примеру файл раньше называлась так 05.11.14.XLSX а шас превратился 05.11.14.XLSX .pmpptdb. посоветуйте что делать.
Отправлено 22 Январь 2015 - 10:23
Qulubeyli-133, прочитать первое сообщение темы для начала.
Отправлено 22 Январь 2015 - 13:32
Добрый день!
Поймал где-то CTB-Locker, который переименовал и зашифровал файлы. У файлов появилось название *.llicwui
К сожалению, до сегодняшнего дня я не знал о рекомендациях, которые даются на этом форуме (не чистить, не лечить, сохранить логи), поэтому за вчерашний день в приступе паники и чистил, и лечил, и удалял. Осталась ли хоть какая-то возможность восстановить файлы? Пострадали все семейные фотографии, терять которые очень жалко. Судя по всему моя проблема аналогична этой: http://forum.drweb.com/index.php?showtopic=319874, но, насколько я понимаю, дешифраторы для одного вируса не подходят для другого. Помогите, пожалуйста! Если необходимо, я могу выслать несколько поврежденных файлов.
Спасибо!