Кто знает как возобновить, сделанный ранее запрос на расшифровку
 
	Зашифрованы файлы, *.id-*_decrypt@india.com или *.id-*_com@darkweider.com
			
				
					
						
					
					#121
					 
					
				
				
				
					
				
			
				
			
			
			Отправлено 08 Сентябрь 2014 - 04:01
			
				
					
						
					
					#122
					 
					
				
				
				
					
				
			
				
			
			
			Отправлено 08 Сентябрь 2014 - 08:41
А как вообще отыскать свои ранее поданные запросы? если прямая ссылка не сохранилась?
			
				
					
						
					
					#123
					 
					
				
				
				
					
				
			
				
			
			
			Отправлено 09 Сентябрь 2014 - 21:56
поймали вирус который закодировал всё,.id-1846355584_decrypt@india.com, убил все базы 1с, документы, фото. На базы 1с 7.7 были бекапы в архивах zip, их тоже убило, однако если взять и тупо поставить обратно расширение zip этим архивам то они открываются и из них можно извлечь живые файлы DBF!!!!!, тем самым заменив ими убитые файлы в базе мы спокойно восстановили работу программы 1С. Может кому поможет, пробуйте.
			
				
					
						
					
					#124
					 
					
				
				
				
					
				
			
				
			
			
			Отправлено 10 Сентябрь 2014 - 07:50
топ-20 поисковика, можно сказать, вообще ничего не дал.. кроме блога топикстартера, но ему всё описанное наверняка уже известно 
при запуске вредоносного файла отправляется POST запрос просто по http:80 (спасибо Wireshark)
в ответ приходит 128 байтный код
дальше файлы шифруются, причём достаточно быстро..
выявил следующее:
в первые четыре байта записывается размер исходного файла
затем идут шифрованные данные группами по 16 байт (т.е. [размер выходного файла - 4] кратен 16)
примеры шифров для приведённого выше случая (HEX)
наводит на мысль, что шифрующий код прост, но
реальные файлы показали себя иначе:
 
  ну серьёзно, достаточно однажды планировщик заданий операционной системы натравить на скрипт и всё.. постыдитесь программисты и сотрудники АСУП
 ну серьёзно, достаточно однажды планировщик заданий операционной системы натравить на скрипт и всё.. постыдитесь программисты и сотрудники АСУП 
  
			
				
					
						
					
					#125
					 
					
				
				
				
					
				
			
				
			
			
			Отправлено 10 Сентябрь 2014 - 08:19
забыл указать..
- если 1024 битный ответ сервера преобразовать из base64 получится 96 байтный ключ
- поиск по наличию первых и/или последних шестнадцати байт 1024 битного варианта ключа по содержимому всех файлов на диске ни к чему не привёл, т.е. локально шифр вряд ли хранится..
- сам вредоносный файл удаляется после выполнения, а при повторном запуске уже инициируется новая сессия шифрования с новым ключом
- меняется изображение на рабочем столе на некое нелепое.. (проверено на windows xp)
			
				
					
						
					
					#126
					 
					
				
				
				
					
				
			
				
			
			
			Отправлено 10 Сентябрь 2014 - 14:59
беглый анализ вредоносного exe файла показал только следы мелкомягкого компилятора..Сие творение написано на Delphi
			
				
					
						
					
					#127
					 
					
				
				
				
					
				
			
				
			
			
			Отправлено 10 Сентябрь 2014 - 15:03
прицепили соответствующие библиотеки ?!  всё-таки размер приложения не мал.. явно с кучей лишнего
 всё-таки размер приложения не мал.. явно с кучей лишнего
			
				
					
						
					
					#128
					 
					
				
				
				
					
				
			
				
			
			
			Отправлено 10 Сентябрь 2014 - 15:04
прицепили соответствующие библиотеки ?!
всё-таки размер приложения не мал.. явно с кучей лишнего
Нет, просто кто-то не сумел добыть корректные данные.
Личный сайт по Энкодерам - http://vmartyanov.ru/
			
				
					
						
					
					#129
					 
					
				
				
				
					
				
			
				
			
			
			Отправлено 11 Сентябрь 2014 - 20:53
отправлял в касперского
			
				
					
						
					
					#130
					 
					
				
				
				
					
				
			
				
			
			
			Отправлено 11 Сентябрь 2014 - 21:06
280385, а нами эти файлы детектятся?
			
				
					
						
					
					#131
					 
					
				
				
				
					
				
			
				
			
			
			Отправлено 14 Сентябрь 2014 - 00:18
280385, а нами эти файлы детектятся?
незнаю, не проверял, могу прислать если хотите )))
			
				
					
						
					
					#132
					 
					
				
				
				
					
				
			
				
			
			
			Отправлено 15 Сентябрь 2014 - 12:34
Мы тоже подхватили счет фактуру(, ТП дрвеб прислала дешифратор, но он расшифровать увы не смог, не знаю что делать!!!!!((((
			
				
					
						
					
					#134
					 
					
				
				
				
					
				
			
				
			
			
			Отправлено 15 Сентябрь 2014 - 14:46
Доложите в ТП, пусть думают.Мы тоже подхватили счет фактуру(, ТП дрвеб прислала дешифратор, но он расшифровать увы не смог, не знаю что делать!!!!!((((
Они там у нас и так уже месяц подряд думают и только благодаря этому есть хоть какой-то шанс расшифровать. И прекрасно понимают, что шанс даже не 90% и поэтому продолжают думать.
Личный сайт по Энкодерам - http://vmartyanov.ru/
			
				
					
						
					
					#135
					 
					
				
				
				
					
				
			
				
			
			
			Отправлено 15 Сентябрь 2014 - 15:43
Ребят, тоже постигла подобная проблема. Антивирус удалил все остатки вируса на компьютере, что я как понял плохо, ибо не позволяет выявить по какому принципу производилось шифрование. Но сама программа сохранилась и тут меня постигла идея: а что если еще раз заразить компьютер и позволить ему снова зашифровать файлы, но при этом не позволив антивирусу ее удалить? Ведь по идее вся необходимая информация останется и ее можно будет передать в тех. поддержку.
			
				
					
						
					
					#136
					 
					
				
				
				
					
				
			
				
			
			
			Отправлено 15 Сентябрь 2014 - 15:46
Ребят, тоже постигла подобная проблема. Антивирус удалил все остатки вируса на компьютере, что я как понял плохо, ибо не позволяет выявить по какому принципу производилось шифрование. Но сама программа сохранилась и тут меня постигла идея: а что если еще раз заразить компьютер и позволить ему снова зашифровать файлы, но при этом не позволив антивирусу ее удалить? Ведь по идее вся необходимая информация останется и ее можно будет передать в тех. поддержку.
Ага, классная идея! Юстас шлет Алексу шифровку и чтобы ее расшифровать нужно всего лишь поймать Юстаса в момент подготовки второй шифровки. Вас не смущает столь уязвимый способ шифрования?
Личный сайт по Энкодерам - http://vmartyanov.ru/
			
				
					
						
					
					#137
					 
					
				
				
				
					
				
			
				
			
			
			Отправлено 15 Сентябрь 2014 - 20:05
Ведь по идее вся необходимая информация останется и ее можно будет передать в тех. поддержкуНе поможет - при генерации ключа используется псевдослучайное число, а оно завязано как минимум на значение времени (под Windows с точностью 0.0001 секунды).
But a thing of beauty, I know, will never fade away...
			
				
					
						
					
					#138
					 
					
				
				
				
					
				
			
				
			
			
			Отправлено 16 Сентябрь 2014 - 08:38
			
				
					
						
					
					#139
					 
					
				
				
				
					
				
			
				
			
			
			Отправлено 20 Сентябрь 2014 - 23:35
поймали вирус который закодировал всё,.id-1846355584_decrypt@india.com, убил все базы 1с, документы, фото. На базы 1с 7.7 были бекапы в архивах zip, их тоже убило, однако если взять и тупо поставить обратно расширение zip этим архивам то они открываются и из них можно извлечь живые файлы DBF!!!!!, тем самым заменив ими убитые файлы в базе мы спокойно восстановили работу программы 1С. Может кому поможет, пробуйте.
Доброе время суток у меня такаежа проблема можно поподробней о восстановление 1 с
			
				
					
						
					
					#140
					 
					
				
				
				
					
				
			
				
			
			
			Отправлено 20 Сентябрь 2014 - 23:38
id-1615793343_decrypt@india.com
и
id-6054108859_decrypt@india.comрасшифровал при помощи xxxxxx
а вот id-5648149726_decrypt@india.com не получается ... что делать?
доброе время суток ,а подскажите поподробней при помощи чего расшифровали id-1615793343_decrypt@india.com
и
id-6054108859_decrypt@india.com


 
			
			
			
				 
				
				
			 
				
				
			 
			
			 
				
				
			 
				
				
			 
				
				
			
