[ Закрыто ] VAULT. что делать? , bat encoder / CryptVault

RSS


Если вам необходимо восстановить документы зашифрованные VAULT, выполните следующие действия:

1. проверьте наличие теневых копий на дисках, если есть чистые теневые копии, восстановить документы можно без расшифровки.
Используйте для работы с теневыми копиями ShadowExplorer

если теневые копии отсутствуют, возможно были отключены шифратором, восстановите (на будущее) через настройки защиты дисков резервирование
пространства в 5-10% под теневые копии.

2. если теневые и архивные копии отсутствуют, вы можете попытаться самостоятельно выполнить расшифровку документов.
для этого необходимо найти файл secring.gpg.
secring.gpg(sec key) здесь нужен не любой, не найденный по дороге домой из сетевого форума, а созданный на вашей машине (как правило в %TEMP%
юзера) в момент запуска процесса шифрования. Хотя вероятность успешного поиска secring.gpg невелика, поскольку шифратор тщательно затирает
данный ключ с помощью утилиты sdelete.exe.

Цитата
"%temp%\sdelete.exe" /accepteula -p 4 -q "%temp%\secring.gpg"
"%temp%\sdelete.exe" /accepteula -p 4 -q "%temp%\vaultkey.vlt"
"%temp%\sdelete.exe" /accepteula -p 4 -q "%temp%\confclean.list"
Повторный запуск шифратора с целью получения этого ключа не поможет. ключ будет создан уже с другим отпечатком и ID, и для расшифровки ваших документов
не подойдет. пробуйте искать данный ключ среди удаленных файлов, но обязательно ненулевого размера. ~1Кб.

что делает шифратор с исходными файлами:
Код
dir /B "%1:\"&& for /r "%1:\" %%i in (*.xls *.doc) do (
echo "%%TeMp%%\svchost.exe" -r Cellar --yes -q --no-verbose --trust-model always --encrypt-files "%%i"^& move /y "%%i.gpg" "%%i"^& rename "%%i" "%%~nxi.vault">> "%temp%\cryptlist.lst"
echo %%i>> "%temp%\conf.list"
)

после шифрования к примеру файла 1.doc рядом с ним создается зашифрованный файл 1.doc.gpg, затем зашифрованный 1.doc.gpg перемещается на место исходного_чистого с новым именем 1.doc,
и только затем переименовывается в 1.doc.vault.
т.о. исходный файл не удаляется, а перезаписывается зашифрованным документом с целью невозможности его восстановления.
-------
Добавим,  что злоумышленники после завершения шифрования оставляют на диске файлы  VAULT.KEY и CONFIRMATION.KEY. Первый содержит экспортированный secring.gpg,
но зашифрованный с помощью pub key злоумышленников, поэтому  расшифровать его на нашей стороне невозможно.
В CONFIRMATION.KEY содержится полный список зашифрованных файлов. Оба эти файла оставлены на диске в качестве жеста "доброй, но и злой" воли
с  целью "протянуть руку товарищеской, но платной помощи" пострадавшему юзеру.
--------
если sec key найден, вы можете установить GnuPG и GPGShell и проверить возможность расшифровки.

скачайте отсюда и установите GnuPG
+
отсюда можно скачать GPGShell

В GPGShell удобно (из контекстного меню) выполнять различные действия над файлами и ключами.
+
После установки в каталоге так же можно найти подробный мануал (gpg.man) по консольным командам в GnuPG.
-----------

как можно избежать встречи с VAULT?
1. будьте предельно внимательны при работе с почтой.
если вложенный в сообщение или добавленный по ссылке архив содержит исполняемые файлы *.exe, *.com, *.pif, *.js, *.cmd, *.scr, *.bat, то такой документ никак не может быть офисным документом.
Значит вас вводят в заблуждение, выдавая черное за белое.
2. настройте самостоятельно или попросите админа настроить политики ограниченного запуска исполняемых программ из вложенных архивов.
например:
Цитата
%userprofile%\Local Settings\Temp\_tc\*.js
%userprofile%\Appdata\Local\Temp\_tc\*.js
3. Пробуйте с помощью HIPS запретить запись в файл %TEMP%\pubring.gpg.
в любом случае, в данной модификации энкодера (если он использует GnuPG) после скачивания и запуска утилита gpg.exe (которая может быть переименована и упакована как угодно) вначале будет создавать ключевую
пару pubring.gpg/secring.gpg, а затем уже - шифровать ваши данные с помощью созданных ключей.

4. Если предварительно положить (и защитить от изменения) известный вам ключ pubring.gpg, то в этом случае
шифрование состоится, но известным ключом. Или не состоится.

(с), chklst.ru

Ответы

Алексей Шумаков,
вышлите найденные файлы в почту safety@chklst.ru
+ несколько зашифрованных файлов
santy, выслал.
Спасибо.
Добрый день.
2 ноября тоже поймали этот вирус. Примерное время заражения знаем.
Восстановил программой Recuva на отдельный диск все файлы 2 числа, вирус зашифровал только doc. и xls.  
Имеются CONFIRMATION.KEY и VAULT.KEY, файлы pubring.gpg а secring.gpg в удалённых не найдены.
Можем выслать образцы зашифрованных файлов, и восстановленные файлы, созданные в за период заражения.
Какие файлы вам можно выслать для анализа? У нас, как я понимаю, новая версия этого вируса.

Спасибо.  
Цитата
Алексей Сафронов написал:
Добрый вечер!
Словили такую заразу сегодня, причем письмо пришло от контрагентов, поэтому и не вызвало ни каких сомнений. Установил и загрузился с чистого жесткого диска Windows7 32bit,  есть тимвивер, могу установить еще хоть что. Беглый осмотр дал: зашифровались только doc, xls, pdf, может еще чего. Картинки, фото, фильмы не тронулись.  в папочке E:\Users\Елена\AppData\Roaming есть файлы CONFIRMATION.key, VAULT.hta, VAULT.key. поймали 2 ноября - похоже новая версия. Скажите, пожалуйста, какой конкретно файл поискать для расшифровки. могу предоставить доступ по тимвиверу. СПАСИБО!!!
Рекувой вот что нашлось - гляньте,пожалуйста, что может помочь. Все фотки (jpg, bmp, png) и фильмы с телефонов не зашифровались!!! среди зашифрованных доков нашел файлы - 0B3F8B00, 14C74E40, 97DC4E40 правда даты там давние 19-03-2013, 4-08-2010.
Алексей, у меня тоже нашлась куча файлов. Но они на 99% зашифрованы, по ходу сперва шифруется, потом расширение меняется, а потом уже удаляется зашифрованный оригинал.
Печально, что лицензионный бизнес нод не видит запущенные процессы шифровальщика. только после ручного пристрела некоторых приложений... но это было на второй день ;о(
Цитата
Алексей Томских написал:
лексей, у меня тоже нашлась куча файлов. Но они на 99% зашифрованы, по ходу сперва шифруется, потом расширение меняется, а потом уже удаляется зашифрованный оригинал.
Печально, что лицензионный бизнес нод не видит запущенные процессы шифровальщика. только после ручного пристрела некоторых приложений... но это было на второй день ;о(

Приветствую собратьев по несчастью !

Всё тоже самое у нас произошло 3 ноября, полностью зашифровались доки на одном компе (после того как запустили js файл с вирусом комп стал тупить, его перегрузили и вирус начал шифровку). На другом компе вирус запустили, но комп не перегружали. Перегрузил я его когда уже знал что он заражён и НОД32 там хоть как то сработал. Вирус там начал шифровать с временных папок, до Моих документов не добрался, я его успел вручную убить, скрытая папка IEData в Windows/System32 была им создана. НОД32 пытался убивать его файлы, но он их сначала генерил периодически пачками по 6 штук (файл vault.hta), 8 раз принимался, а потом по нескольку штук в секунду когда я нашёл эту папку и стал удалять самые свежие фалы в ней. После удаления всей папки всё стихло... Этот комп выжил и ничего не пропало. А вот на втором компе, на который с этого было переслано письмо с вирусом, полностью закодированы доки. :( Сохраню их все, надеюсь что дешифратор таки появится.
Alex_Serena,
предложите прочесть вашим сотрудниками эти статьи
шифровирусы шумной толпою
иварианты документов с шифраторами
Цитата
santy написал:
Alex_Serena,
предложите прочесть вашим сотрудниками эти статьи
Спасибо ! Скачал, разошлю всем своим.
Добрый день!
Есть файлы vault.key и secring.gpg (не нулевой). Но не пойму что дальше делать. Подскажите пожалуйста
Александр,
если шифрование было после 2 ноября, то ключ secring.gpg не имеет отношение к данному варианту шифратора ВАУЛТ.
обсуждение по новому варианту ВАУЛТ здесь
http://forum.esetnod32.ru/forum35/topic12600/
Изменено: santy - 07.11.2015 17:57:45
Цитата
santy написал:
Александр,
если шифрование было после 2 ноября, то ключ secring.gpg не имеет отношение к данному варианту шифратора ВАУЛТ.
обсуждение по новому варианту ВАУЛТ здесь
http://forum.esetnod32.ru/forum35/topic12600/
Нет, прилетело 29-30 октября
Читают тему (гостей: 1)