Добрый день, поймали шифровальщик, теперь зашифровано все что было включено в локалке на момент шифрования, то есть примерно половина рабочих мест и все сервера. Удалось найти сервер на котором взломщик видимо взломал rdp и оттуда запускал шифрования по сети в локальном домене AD. Соответственно, есть exe-ники шифратора, На рабочих местах стоял dr.web. Вопрос - насколько реально дешифровать зашифрованное если есть сам шифратор и какие-то файлы ключей лежащие рядом?

Шифровальщик antdec@airmail.cc
#1
Отправлено 11 Сентябрь 2025 - 12:16
#2
Отправлено 11 Сентябрь 2025 - 12:16
1. Если Вы подозреваете у себя на компьютере вирусную активность и хотите получить помощь в этом разделе,
Вам необходимо кроме описания проблемы приложить к письму логи работы двух программ - сканера Dr. Web (или CureIt!, если антивирус Dr. Web не установлен на Вашем ПК), DrWeb SysInfo. Дождитесь окончания работы сканера Dr. Web или CureIt!, прежде, чем запускать DrWeb SysInfo. Без логов помочь Вам не сможет даже самый квалифицированный специалист. Так как логи могут иметь большой объём, превышающий ограничения форума, то рекомендуем закачать их на какой-нибудь файлообменник, а на форуме указать ссылку.
2. Если у Вас зашифрованы файлы,
Внимание! Услуга по расшифровке файлов предоставляется только лицензионным пользователям продуктов Dr.Web, у которых на момент заражения была установлена актуальная коммерческая лицензия Dr.Web Security Space или Dr.Web Enterprise Security Suite.
Что НЕ нужно делать:
- лечить и удалять найденные антивирусом вирусы в автоматическом режиме или самостоятельно. Можно переместить всё найденное в карантин, а после спросить специалистов или не предпринимать никаких действий, а просто сообщить название найденных вирусов;
- переустанавливать операционную систему;
- менять расширение у зашифрованных файлов;
- очищать папки с временными файлами, а также историю браузера;
- использовать самостоятельно без консультации с вирусным аналитиком Dr. Web дешифраторы из "Аптечки сисадмина" Dr. Web;
- использовать дешифраторы рекомендуемые в других темах с аналогичной проблемой.
Что необходимо сделать:
- прислать в вирусную лабораторию Dr. Web https://support.drweb.com/new/free_unlocker/?keyno=&for_decode=1 несколько зашифрованных файлов и, если есть, их не зашифрованные копии в категорию Запрос на лечение. Дожидаться ответа на Вашу почту вирусного аналитика и далее следовать его указаниям ведя с ним переписку по почте. На форуме рекомендуется указать номер тикета вирлаба - это номер Вашего запроса, содержащий строку вида [drweb.com #3219200];
#3
Отправлено 11 Сентябрь 2025 - 12:32
saton, лучше с поддержкой Dr. Web связаться, а то тут вам насоветуют...
#4
Отправлено 11 Сентябрь 2025 - 12:35
Связались, просто вдруг еще и коллективный разум что-нибудь сможет подсказать
#5
Отправлено 11 Сентябрь 2025 - 13:05
Чтобы понять , что произошло c cистемой , надо подготовиться Dr.Web Sysinfo .
+ еще Инструкция Farbar Recovery Tool - Помощь по лечению - Dr.Web forum
Global Malware Hunting.
#6
Отправлено 11 Сентябрь 2025 - 13:21
Толку было с него, правда, как с козла молока, но вреда, однако, тоже никакого. ©Чтобы понять , что произошло c cистемой , надо подготовиться Dr.Web Sysinfo .
+ еще Инструкция Farbar Recovery Tool - Помощь по лечению - Dr.Web forum
меня вот что возмутило. что даже не начинают толком диалог сразу дампы...... © alehas777
--------------------------------
Антивирус это как ремень безопасности - всего лишь увеличивает шансы выжить или получить менее тяжкую травму при аварии.
Есть, однако, категория людей, которые рассматривают средства безопасности как ауру неуязвимости. © basid
#7
Отправлено 11 Сентябрь 2025 - 13:31
Чтобы понять , что произошло c cистемой , надо подготовиться Dr.Web Sysinfo .
Не могу - все зараженные рабочие станции или выключены от греха, или при старте не пускают в систему - вредоносное программное обеспечение убил возможность аутентификации
#8
Отправлено 11 Сентябрь 2025 - 13:55
Только анализ рабочей среды может дать какой-то информативный ответ. Остальное будет обобщённо или гадание на кофейной гуще. Вам имеет смысл прочитать статью https://forum.drweb.com/index.php?showtopic=339285, если ещё не читали. Там как раз упоминаются шифровальщики.
#9
Отправлено 11 Сентябрь 2025 - 18:07
Чтобы понять , что произошло c cистемой , надо подготовиться Dr.Web Sysinfo .
Не могу - все зараженные рабочие станции или выключены от греха, или при старте не пускают в систему - вредоносное программное обеспечение убил возможность аутентификации
Какие нибудь из экзешников , если есть которые остались шифровальщик и тело вируса ? Или само удалилось и не оставили ?
По возможности посмотреть теневные копии через программу ShadowExplorer возможно восстановить после атаки . Если есть .
Сообщение было изменено Alexander007: 11 Сентябрь 2025 - 18:11
Global Malware Hunting.
#10
Отправлено 11 Сентябрь 2025 - 18:15
Ну , сначала сперва запишите Dr.Web Live USB - через другой программу, там где система не пускает . Можно через флешку запустить и посмотреть что произошло с файлом , возможно Neshta ( вместе с шифровальщиком ( бывают модификация ) - мешает запустить систему ? Если действительно связян с Neshta , то можно вылечить .
Техническая документация : Руководство пользователя
Dr.Web Live USB — это образ живого диска для создания загрузочного USB-диска. Предназначен для поиска и удаления вредоносного программного обеспечения на заражённом компьютере. Полезен при серьёзных заражениях операционной системы, когда установить или запустить антивирусное ПО в операционной системе не удаётся.
Сообщение было изменено Alexander007: 11 Сентябрь 2025 - 18:19
Global Malware Hunting.
#11
Отправлено 11 Сентябрь 2025 - 19:44
2. Если у Вас зашифрованы файлы,
Внимание! Услуга по расшифровке файлов предоставляется только лицензионным пользователям продуктов Dr.Web, у которых на момент заражения была установлена актуальная коммерческая лицензия Dr.Web Security Space или Dr.Web Enterprise Security Suite.
Что НЕ нужно делать:
- лечить и удалять найденные антивирусом вирусы в автоматическом режиме или самостоятельно. Можно переместить всё найденное в карантин, а после спросить специалистов или не предпринимать никаких действий, а просто сообщить название найденных вирусов;
- переустанавливать операционную систему;
- менять расширение у зашифрованных файлов;
- очищать папки с временными файлами, а также историю браузера;
- использовать самостоятельно без консультации с вирусным аналитиком Dr. Web дешифраторы из "Аптечки сисадмина" Dr. Web;
- использовать дешифраторы рекомендуемые в других темах с аналогичной проблемой.
Что необходимо сделать:
- прислать в вирусную лабораторию Dr. Web https://support.drweb.com/new/free_unlocker/?keyno=&for_decode=1 несколько зашифрованных файлов и, если есть, их не зашифрованные копии в категорию Запрос на лечение. Дожидаться ответа на Вашу почту вирусного аналитика и далее следовать его указаниям ведя с ним переписку по почте. На форуме рекомендуется указать номер тикета вирлаба - это номер Вашего запроса, содержащий строку вида [drweb.com #3219200];
все зараженные рабочие станции или выключены от греха, или при старте не пускают в систему
Лучше не использовать средства, которые могут повлиять на ОС, файлы, чтобы не усугубить ситуацию, как порчей файлов, так и предоставлением доступа через включение заражённых АРМ. Только после консультации со специалистами вирусной лаборатории, а не пользователей на форуме.
Допускаю возможным подключение USB-носителя с Linux-live (Fedora, Ubuntu и т.п.) и отключение в BIOS загрузки с диска (SSD/HDD и т.п.), чтобы скопировать образцы файлов. Если подозреваете заражение UEFI, то может быть вообще следует подключать заражённые диски к новому ПК с отключённой загрузкой с заражённого диска, а доступ к файлам через альтернативный диск, но с осторожностью, чтобы не запустить вредоносные инструменты.
Конечно, это не является заменой консультации специалистов, а предостережением об обдумывании дальнейших действий и оценки их последствий.