Перейти к содержимому


Фото
- - - - -

помогите carcinoma24@aol.com

carcinoma24@aol.com

  • Please log in to reply
11 ответов в этой теме

#1 Mrikse

Mrikse

    Newbie

  • Members
  • 2 Сообщений:

Отправлено 09 Апрель 2019 - 13:18

Доброе время суток, сервер рдп и sql зашифровали 2 раз, первый раз забили и все восстановили руками, теперь на сервер имел доступ через рдп администратор с паролем из 15 символов и 1 пользователь с паролем в 11 символов, другого доступа нет и снова попал вирус как? непонятно .

Помогите с расшифровкой плиз меня начальство на части порубит лог и фаилы прикладываю 

Прикрепленные файлы:



#2 Dr.Robot

Dr.Robot

    Poster

  • Helpers
  • 2 668 Сообщений:

Отправлено 09 Апрель 2019 - 13:18

1. Если Вы подозреваете у себя на компьютере вирусную активность и хотите получить помощь в этом разделе,

Вам необходимо кроме описания проблемы приложить к письму логи работы трёх программ - сканера Dr. Web (или CureIt!, если антивирус Dr. Web не установлен на Вашем ПК), Hijackthis и DrWeb SysInfo. Где найти эти программы и как сделать логи описано в Инструкции. Без логов помочь Вам не сможет даже самый квалифицированный специалист.

2. Если у Вас при включении компьютера появляется окно с требованием перечислить некоторую сумму денег и при этом блокируется доступ к рабочему столу,

- попытайтесь найти коды разблокировки здесь https://www.drweb.com/xperf/unlocker/
- детально опишите как выглядит это окно (цвет, текст, количество кнопок, появляется ли оно до появления окна приветствия Windows или сразу же после включении компьютера);
- дождаться ответа аналитика или хелпера;

3. Если у Вас зашифрованы файлы,

Внимание! Услуга по расшифровке файлов предоставляется только лицензионным пользователям продуктов Dr.Web, у которых на момент заражения была установлена коммерческая лицензия Dr.Web Security Space не ниже версии 9.0, Антивирус Dr.Web для Windows не ниже версии 9.0 или Dr.Web Enterprise Security Suite не ниже версии 6.0. подробнее.

Что НЕ нужно делать:
- лечить и удалять найденные антивирусом вирусы в автоматическом режиме или самостоятельно. Можно переместить всё найденное в карантин, а после спросить специалистов или не предпринимать никаких действий, а просто сообщить название найденных вирусов;
- переустанавливать операционную систему;
- менять расширение у зашифрованных файлов;
- очищать папки с временными файлами, а также историю браузера;
- использовать самостоятельно без консультации с вирусным аналитиком Dr. Web дешифраторы из "Аптечки сисадмина" Dr. Web;
- использовать дешифраторы рекомендуемые в других темах с аналогичной проблемой.

Что необходимо сделать:
- прислать в вирусную лабораторию Dr. Web https://support.drweb.com/new/free_unlocker/?keyno=&for_decode=1 несколько зашифрованных файлов и, если есть, их не зашифрованные копии в категорию Запрос на лечение. Дожидаться ответа на Вашу почту вирусного аналитика и далее следовать его указаниям ведя с ним переписку по почте. На форуме рекомендуется указать номер тикета вирлаба - это номер Вашего запроса, содержащий строку вида [drweb.com #3219200];


4. При возникновении проблем с интернетом, таких как "не открываются сайты", в браузерах появляются картинки с порно или рекламным содержанием там, где раньше ничего подобного не было, появляются надписи типа "Содержание сайта заблокировано" и пр. нестандартные уведомления необходимо выложить дополнительно к логам из п.1 лог команды ipconfig


Для этого проделайте следующее:

  • Зайдите в меню Пуск на Рабочем столе, вызовите в нем окно команды Выполнить...
  • В появившемся окне наберите cmd и нажмите клавишу <Enter>. Появится черное окно консоли (интерпретатора команд).
  • Напишите в этом черном окне команду ipconfig /all>"%userprofile%\ipc.log" и нажмите клавишу <Enter>, затем наберите там же команду explorer.exe /select,"%userprofile%\ipc.log" и нажмите клавишу <Enter>, нужный файл будет показан в Проводнике Windows.
  • Приложите этот файл к своему сообщению на форуме.
Чтобы не сделать ошибок в написании команд, можно скопировать эти команды отсюда и последовательно вставлять в черное окно консоли путем выбора пункта Вставить из меню, появляющегося при нажатии правой кнопки мыши в черном окне консоли.



#3 Dmitry Shutov

Dmitry Shutov

    Poster

  • Virus hunters
  • 1 336 Сообщений:

Отправлено 09 Апрель 2019 - 16:30

Доброе время суток, сервер рдп и sql зашифровали 2 раз, первый раз забили и все восстановили руками, теперь на сервер имел доступ через рдп администратор с паролем из 15 символов и 1 пользователь с паролем в 11 символов, другого доступа нет и снова попал вирус как? непонятно .

Помогите с расшифровкой плиз меня начальство на части порубит лог и фаилы прикладываю 

 

Я не аналитик, но судя по сервису  https://id-ransomware.malwarehunterteam.com/identify.php?case=c292032d0fdef08ebab820284c08a7bde08eb09aрасшифровка невозможна. 



#4 Dmitry Shutov

Dmitry Shutov

    Poster

  • Virus hunters
  • 1 336 Сообщений:

Отправлено 09 Апрель 2019 - 16:43

 

 

'.carcn' - 'carcinoma24@aol.com' - https://www.virustotal.com/#/file/482722e411bf8148dc5b88b7ad234b02d000285efed9c7ad15e8f0eb9bd08434/detection  #CrySiS #Dharma #ransomware

 

https://twitter.com/JakubKroustek/status/1114122156189917185

 

https://www.virustotal.com/gui/file/482722e411bf8148dc5b88b7ad234b02d000285efed9c7ad15e8f0eb9bd08434/detection



#5 Mrikse

Mrikse

    Newbie

  • Members
  • 2 Сообщений:

Отправлено 10 Апрель 2019 - 10:28

 

Доброе время суток, сервер рдп и sql зашифровали 2 раз, первый раз забили и все восстановили руками, теперь на сервер имел доступ через рдп администратор с паролем из 15 символов и 1 пользователь с паролем в 11 символов, другого доступа нет и снова попал вирус как? непонятно .

Помогите с расшифровкой плиз меня начальство на части порубит лог и фаилы прикладываю 

 

Я не аналитик, но судя по сервису  https://id-ransomware.malwarehunterteam.com/identify.php?case=c292032d0fdef08ebab820284c08a7bde08eb09aрасшифровка невозможна. 

 

это ужасно



#6 Nenya Amo

Nenya Amo

    Advanced Member

  • Posters
  • 732 Сообщений:

Отправлено 10 Апрель 2019 - 12:32

Mrikse, печалька, бэкаптесь товарищи, бэкаптесь, и ещё раз бэкаптесь.. нет другого средства от цифровой чумы.


мой девиз - служение злу, как у котика..


#7 AndreyKa

AndreyKa

    Advanced Member

  • Posters
  • 645 Сообщений:

Отправлено 10 Апрель 2019 - 12:44

сервер рдп и sql зашифровали 2 раз
Странно, что только 2 раза.

#8 santy

santy

    Member

  • Posters
  • 197 Сообщений:

Отправлено 10 Апрель 2019 - 17:39

@Mrikse,

Если сохранились файлы шифратора carcinoma24@aol.com, загрузите файл (chrome64b.exe) для анализа на https://www.hybrid-analysis.com с разрешением доступа.


Сообщение было изменено santy: 10 Апрель 2019 - 17:40


#9 santy

santy

    Member

  • Posters
  • 197 Сообщений:

Отправлено 11 Апрель 2019 - 18:55

спасибо.

https://app.any.run/tasks/d515dd65-d94d-4577-9e21-2f9d5abad636



#10 BoyNG

BoyNG

    Newbie

  • Members
  • 1 Сообщений:

Отправлено 20 Апрель 2019 - 20:44

Надежды на расшифровку нет?

Вирус просто деструктивный или не факт и надо подождать алгоритма дешифровки?

 

PS есть файл оригинала, шифрованный файл и сам шифровальщик,... если вдруг понадобится кому для анализа.



#11 Dmitry_rus

Dmitry_rus

    Massive Poster

  • Helpers
  • 2 879 Сообщений:

Отправлено 21 Апрель 2019 - 02:24

ЕМНИП, там RSA. Это автоматически означает, что без приватных ключей (которые находятся у злоумышленника) расшифровка за разумное время невозможна. Подождать можно только одного - утечки этих ключей тем или иным способом в паблик. :) А так - восстанавливайтесь из бэкапов (если вы их делали). Сопоставление оригинального и зашифрованного файла ничего не даст для расшифровки. Что касается теоретической возможности восстановления некоторых типов файлов (с потерей части информации) - такие случаи возможны, когда шифруется не весь файл (обычно такое происходит с многогигабайтными базами данных). При этом иногда удается воссоздать часть структур БД при помощи ручного анализа и соответствующих утилит производителя для проверки/исправления БД.



#12 santy

santy

    Member

  • Posters
  • 197 Сообщений:

Отправлено 21 Апрель 2019 - 05:59

на текущий момент известные варианты CrySis/Dharma, которые не могут быть расшифрованы без выкупа:

.cesar; .arena; .cobra; .java; .write; .arrow; .bip; .cmb/.combo; .brrr; .gamma; .monro; .bkp; .btc; .bgtx; .boost; .waifu; .FUNNY; .betta; .vanss; .like; .gdb; .xxxxx; .adobe; .tron; .AUDIT; .cccmn; .back; .Bear; .fire; .myjob; .war; .risk; .bkpx; .santa; .bizer; .gif; .auf; .USA; .xwx; .best; .heets; .qwex; .ETH; .air; .888; .amber; .frend; .KARLS; .aqva; .AYE; .korea; .plomb; .NWA; .com; .azero; .bk666; .stun; .ms13; .carcn; .btix; .gate; .love

 

 

 




Читают тему: 1

0 пользователей, 1 гостей, 0 скрытых