Перейти к содержимому


Фото
- - - - -

Шифровальщик savemydata@qq.com.harma


  • Please log in to reply
5 ответов в этой теме

#1 s1m0na

s1m0na

    Newbie

  • Posters
  • 4 Сообщений:

Отправлено 22 Июль 2019 - 00:08

Добрый день. Выкупили ключ этого шифровальщика, за два платежа. Информацию расшифровали. Если я могу кому-то помочь, спрашивайте! Декриптор есть. Ключ с помощью декриптора извлечен с моей машины и отправлен вымогателям. В ответ пришел ключ для расшифровки. Доктор веб, если вам нужен декриптор, могу вам его выслать.



#2 Dr.Robot

Dr.Robot

    Poster

  • Helpers
  • 2 683 Сообщений:

Отправлено 22 Июль 2019 - 00:08

1. Если Вы подозреваете у себя на компьютере вирусную активность и хотите получить помощь в этом разделе,

Вам необходимо кроме описания проблемы приложить к письму логи работы трёх программ - сканера Dr. Web (или CureIt!, если антивирус Dr. Web не установлен на Вашем ПК), Hijackthis и DrWeb SysInfo. Где найти эти программы и как сделать логи описано в Инструкции. Без логов помочь Вам не сможет даже самый квалифицированный специалист.

2. Если у Вас при включении компьютера появляется окно с требованием перечислить некоторую сумму денег и при этом блокируется доступ к рабочему столу,

- попытайтесь найти коды разблокировки здесь https://www.drweb.com/xperf/unlocker/
- детально опишите как выглядит это окно (цвет, текст, количество кнопок, появляется ли оно до появления окна приветствия Windows или сразу же после включении компьютера);
- дождаться ответа аналитика или хелпера;

3. Если у Вас зашифрованы файлы,

Внимание! Услуга по расшифровке файлов предоставляется только лицензионным пользователям продуктов Dr.Web, у которых на момент заражения была установлена коммерческая лицензия Dr.Web Security Space не ниже версии 9.0, Антивирус Dr.Web для Windows не ниже версии 9.0 или Dr.Web Enterprise Security Suite не ниже версии 6.0. подробнее.

Что НЕ нужно делать:
- лечить и удалять найденные антивирусом вирусы в автоматическом режиме или самостоятельно. Можно переместить всё найденное в карантин, а после спросить специалистов или не предпринимать никаких действий, а просто сообщить название найденных вирусов;
- переустанавливать операционную систему;
- менять расширение у зашифрованных файлов;
- очищать папки с временными файлами, а также историю браузера;
- использовать самостоятельно без консультации с вирусным аналитиком Dr. Web дешифраторы из "Аптечки сисадмина" Dr. Web;
- использовать дешифраторы рекомендуемые в других темах с аналогичной проблемой.

Что необходимо сделать:
- прислать в вирусную лабораторию Dr. Web https://support.drweb.com/new/free_unlocker/?keyno=&for_decode=1 несколько зашифрованных файлов и, если есть, их не зашифрованные копии в категорию Запрос на лечение. Дожидаться ответа на Вашу почту вирусного аналитика и далее следовать его указаниям ведя с ним переписку по почте. На форуме рекомендуется указать номер тикета вирлаба - это номер Вашего запроса, содержащий строку вида [drweb.com #3219200];


4. При возникновении проблем с интернетом, таких как "не открываются сайты", в браузерах появляются картинки с порно или рекламным содержанием там, где раньше ничего подобного не было, появляются надписи типа "Содержание сайта заблокировано" и пр. нестандартные уведомления необходимо выложить дополнительно к логам из п.1 лог команды ipconfig


Для этого проделайте следующее:

  • Зайдите в меню Пуск на Рабочем столе, вызовите в нем окно команды Выполнить...
  • В появившемся окне наберите cmd и нажмите клавишу <Enter>. Появится черное окно консоли (интерпретатора команд).
  • Напишите в этом черном окне команду ipconfig /all>"%userprofile%\ipc.log" и нажмите клавишу <Enter>, затем наберите там же команду explorer.exe /select,"%userprofile%\ipc.log" и нажмите клавишу <Enter>, нужный файл будет показан в Проводнике Windows.
  • Приложите этот файл к своему сообщению на форуме.
Чтобы не сделать ошибок в написании команд, можно скопировать эти команды отсюда и последовательно вставлять в черное окно консоли путем выбора пункта Вставить из меню, появляющегося при нажатии правой кнопки мыши в черном окне консоли.



#3 Dmitry_rus

Dmitry_rus

    Massive Poster

  • Helpers
  • 2 904 Сообщений:

Отправлено 22 Июль 2019 - 22:45

Dharma представляет собой вымогатель-шифровальщик, который шифрует личные документы, найденные на компьютере жертвы, а затем отображает сообщение, которое предлагает расшифровать данные за выкуп. Инструкции помещаются во всплывающее окно или файл RETURN FILES.txt. Вредоносное программное обеспечение распространяется с помощью спама, содержащего зараженные вложения, или путем использования уязвимостей в ОС и установленном ПО. Он может также сканировать порт TCP:3389 (RDP) и пытаться брутфорсить пароли. При первом запуске создается исполняемый файл с произвольным именем в папке %AppData% или %LocalAppData%. Этот файл сканирует все доступные буквы дисков на ПК. Файлы, которые подвергаются шифрованию:

 

.sql, .mp4, .7z, .rar, .m4a, .wma, .avi, .wmv, .csv, .d3dbsp, .zip, .sie, .sum, .ibank, .t13, .t12, .qdf, .gdb, .tax, .pkpass, .bc6, .bc7, .bkp, .qic, .bkf, .sidn, .sidd, .mddata, .itl, .itdb, .icxs, .hvpl, .hplg, .hkdb, .mdbackup, .syncdb, .gho, .cas, .svg, .map, .wmo, .itm, .sb, .fos, .mov, .vdf, .ztmp, .sis, .sid, .ncf, .menu, .layout, .dmp, .blob, .esm, .vcf, .vtf, .dazip, .fpk, .mlx, .kf, .iwd, .vpk, .tor, .psk, .rim, .w3x, .fsh, .ntl, .arch00, .lvl, .snx, .cfr, .ff, .vpp_pc, .lrf, .m2, .mcmeta, .vfs0, .mpqge, .kdb, .db0, .dba, .rofl, .hkx, .bar, .upk, .das, .iwi, .litemod, .asset, .forge, .ltx, .bsa, .apk, .re4, .sav, .lbf, .slm, .bik, .epk, .rgss3a, .pak, .big, wallet, .wotreplay, .xxx, .desc, .py, .m3u, .flv, .js, .css, .rb, .png, .jpeg, .txt, .p7c, .p7b, .p12, .pfx, .pem, .crt, .cer, .der, .x3f, .srw, .pef, .ptx, .r3d, .rw2, .rwl, .raw, .raf, .orf, .nrw, .mrwref, .mef, .erf, .kdc, .dcr, .cr2, .crw, .bay, .sr2, .srf, .arw, .3fr, .dng, .jpe, .jpg, .cdr, .indd, .ai, .eps, .pdf, .pdd, .psd, .dbf, .mdf, .wb2, .rtf, .wpd, .dxg, .xf, .dwg, .pst, .accdb, .mdb, .pptm, .pptx, .ppt, .xlk, .xlsb, .xlsm, .xlsx, .xls, .wps, .docm, .docx, .doc, .odb, .odc, .odm, .odp, .ods, .odt

После этого вымогатель уничтожает теневые копии. К сожалению, невозможно восстановить файлы, зашифрованные этим вымогателем, потому что закрытый ключ, необходимый для расшифровки файлов, имеется только у киберпреступников. Иногда, однако, ключи утекают в паблик...

https://www.bleepingcomputer.com/forums/t/632389/dharma-ransomware-id-idemailwalletbipcmbarena-support-topic/page-46#entry4190880



#4 zer00t

zer00t

    Newbie

  • Posters
  • 3 Сообщений:

Отправлено 21 Август 2019 - 16:19

s1m0na, Здравствуйте, нужна ваша помощь, как с вами связаться? 



#5 Dmitry_rus

Dmitry_rus

    Massive Poster

  • Helpers
  • 2 904 Сообщений:

Отправлено 21 Август 2019 - 20:53

zer00t, после 3 сообщений на форуме Вам станут доступны личные сообщения. Однако s1m0na уже давно не заходит на форум. Это раз. И два: ключ Вам не подойдет. Он уникален для каждой машины.


Сообщение было изменено Dmitry_rus: 21 Август 2019 - 20:54


#6 zer00t

zer00t

    Newbie

  • Posters
  • 3 Сообщений:

Отправлено 22 Август 2019 - 10:46

Спасибо за совет на счёт личных сообщений, а на счёт ключей я это прекрасно понимаю. Программа нужна для исследования!




Читают тему: 2

0 пользователей, 2 гостей, 0 скрытых