Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

зашифровано в CTBlocker

RSS
Доброе время суток всем.
Ситуация такая как описано ниже. Поймали непонятное и файлы jpg, txt и далее были переименованы с расширением *.ctbl

Вот что нарыл на просторах инета. Взято с форума Касперского. Копирую автора почти полностью, т.к у меня ситуация 1 в 1 как описано ниже.
Ссылка на сайт откуда взята инфа:
http://forum.kaspersky.com/index.php?s=37f92b710fc36f24e1767a1820c9ac01&showtopic=299536&pid=2255970&st=0&#entry2255970

"Добрый день!

Это мой первый пост на этом форуме, поэтому, пожалуйста, поправьте меня, если я что-то предоставил не в том виде, или просто недописал. Постараюсь изложить поподробнее историю.

Поймали странный шифровальщик. После перезапуска системы часть файлов *.txt, *.doc, *.xls, *.xlsx, *.jpg, по традиции, оказались зашифрованными.
Никаких уведомлений, текстовых файлов, угроз и предложений не было обнаружено. Никаких писем и прочего не поступало.

К имени зашифрованного файла добавляется расширение *.ctbl
Размер файла примерно равен размеру оригинала.

Сам компьютер важно было продолжать использовать, поэтому пришлось удалить из реестра записи о запуске файлов. Сами подозрительные файлы сложил в отдельную папку.

При беглом поиске обнаружил несколько групп файлов.

Во-первых, был запущен некий странный процесс minerd.exe, что очень сильно напоминает троянца, который майнит всякие биткоины и прочее. Судя по всему, запускался он через какую-то сложную систему BAT-файлов, копируя себя и сопровождающие библиотеки в %AppData%\Microsoft\sys32, называясь driver.exe или drive.exe и прописываясь в автозагрузку через HKCU\...\Run. Также копия driver.exe шла в %ALLUSERSPROFILE%\Start Menu\Programs\Startup\.
При запуске системы это всё добро стартовало в 5-6 копий и висело в памяти.

Во-вторых, в %temp% лежал файл mslzxvvyt.exe. Сам файл был залочен, при этом handle.exe от Sysinternals затруднялся ответить, что же блочит этот файл. Пришлось грузиться в безопасном режиме, чтобы перенести его из %temp% в папку. Возможно, именно это и есть шифровальщик.

В-третьих, в %userprofile% лежал 37-мегабайтный скрытый hqxejuyz.exe, в котором видны повторяющиеся структуры данных и что-то про Symantec. Поскольку Symantec давно был удалён, и я не помню, чтобы он клал что-то прямо в папку пользователя, тоже отправил в ту же папку, на всякий случай.

В-четвёртых, в папке Windows\System32, а также в %temp% лежали целая куча exe-файлов вида run[7-8 цифр].exe размером ок. 680 кб.

Ну и, наконец, в %temp% был обнаружен wkjtqif.html, в котором в красивую аккуратную табличку белыми буквами на сером фоне были занесены имена некоторых пошифрованных файлов. Что характерно, в конце файла не закрыты теги </table></body></html>, то есть, возможно, генерация файла была прервана."
......................................................
У меня все тоже самое. Пользователь в панике, т.к "зашифрованы" почти все личные фотографии.
Что делать и как с этим бороться?
Благодарю за внимание.
Изменено: Danetak Danetak - 18.11.2016 07:29:55

Ответы

Здравствуйте, Роман. Если у Вас имеется лицензия ESET, отправьте запрос по адресу: [email protected]
По лечению системы - создайте лог uVS: http://forum.esetnod32.ru/forum9/topic683/
ESET Technical Support
+ с этой http://forum.esetnod32.ru/forum35/topic11575/ темой ознакомьтесь.  
Михаил
Добавляю Сохраненный файл образа автозапуска с утилиты uVS v3.85
http://rghost.ru/6fSMHfM9n
образ чистый,
по восстановлению документов используйте архивные копии, теневых копий документов в XP нет
расшифровки по ctblocker нет.
-------
+
обновите критически важные приложения, java например
http://forum.esetnod32.ru/forum9/topic3998/
RP55 RP55

Спасибо за совет. Файлы были испорчены только на файл сервере и только в папках с доступом everyone.
Просканировал все ещё раз, опять ничего не нашел.
Восстановил файлы 2х недельной давности и проблема больше не повторялась...
Предпологаю что вирус сидел в  архиве недельной давности и просто активировался по таймеру... но тогда получается что файлами пользовались неделю и почему-то больше не один комп не заразился...?!
Роман,
Filecoder.DA по классификации это CTBLocker
для данного типа шифратора
после завершения шифрования шифратор остается в автозапуске, поскольку прописан в заданиях tasks
так что вполне возможно, что шифратор периодически запускался по расписанию, проверял состояние документов,
и повторно выполнял шифрование свежей порции чистых документов.

заражен шифратором был, скорее всего, один из компов, у которого был доступ в папкам сервера,
(т.е. на данном компе эти папки монтировались как логический диск)
другие же компы (которые имели доступ к этой папке) никак не могли быть заражены этим шифратором,
поскольку ctblocker не имеет функционала сетевого червя,
а зашифрованные документы сами по себе (пока) безопасны для пользователей, хотя и нечитабельны.

Цитата
Полное имя                  C:\DOCUMENTS AND SETTINGS\*\LOCAL SETTINGS\TEMP\BIEFWOI.EXE
Имя файла                   BIEFWOI.EXE
Тек. статус                 АКТИВНЫЙ ?ВИРУС? ВИРУС ПОДОЗРИТЕЛЬНЫЙ в автозапуске
                           
Статус                      ВИРУС
Сигнатура                   ctb locker [глубина совпадения 64(64), необх. минимум 8, максимум 64]
                           
Удовлетворяет критериям    
TASK.EXE                    (ССЫЛКА ~ .JOB)(1)   AND   (ЗНАЧЕНИЕ ~ .EXE)(1) [auto]
SHIFR.STBLOCKER             (ССЫЛКА ~ .JOB)(1)   AND   (ПОЛНОЕ ИМЯ ~ \TEMP\)(1)   AND   (ЗНАЧЕНИЕ ~ .EXE)(1) [delall]
                           
Сохраненная информация      на момент создания образа
Статус                      АКТИВНЫЙ ПОДОЗРИТЕЛЬНЫЙ в автозапуске
File_Id                     50898883B1000
Linker                      7.0
Размер                      719360 байт
Создан                      28.01.2015 в 22:16:00
Изменен                     28.01.2015 в 22:16:00
...                                                      
Доп. информация             на момент обновления списка
pid = 572                   NT AUTHORITY\SYSTEM
CmdLine                     "C:\DOCUME~1\*\LOCALS~1\Temp\biefwoi.exe"
Процесс создан              22:16:01 [2015.01.28]
С момента создания          00:01:21
parentid = 1040            
SHA1                        65FAB9B8BE60662644BE2373769457B156766CFB
MD5                         79A88FAFA063DD9F62607AC22BA3600F
                           
Ссылки на объект            
Ссылка                      C:\WINDOWS\TASKS\WADOJXK.JOB
Значение                    C:\DOCUME~1\*\LOCALS~1\Temp\biefwoi.exe
Изменено: santy - 12.06.2016 12:05:07
После работы вируса большинство файлов на компьютере поменяли расширение на .pbstcjm. Помогите расшифровать файлы
добавьте образ автозапуска
http://forum.esetnod32.ru/forum9/topic2687/
Добавляю
1. по очистке системы

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v3.85.21 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
zoo %SystemDrive%\USERS\1\APPDATA\LOCAL\SMALLY\NFAPI.DLL
addsgn 71905392541F499AEAECAEB19BBC3601AEC6D8E602AE3B746D2E3B43AF8FB340234248BBBDB999C0567C0FE24E9D04F6BC36EF145A3570C725FA000BC7062273 64 Tool.NetFilter.1 [DrWeb]

addsgn 1A82389A5583C58CF42B627DA804DEC9E946303A4536942CA1CF4EF074D2F49E577EF097B411B941AF40F189C7ECC9FA7DDF9A7CD6E7D88B6F77A45BC2EFEE3C 8 AdWare.Trioris.A [ESET-NOD32]

zoo %SystemDrive%\USERS\1\APPDATA\LOCAL\SMALLY\SMALLY.EXE
;------------------------autoscript---------------------------

sreg

chklst
delvir

delref {B164E929-A1B6-4A06-B104-2CD0E90A88FF}\[CLSID]
delref HTTP://WWW.SWEET-PAGE.COM/WEB/?TYPE=DS&TS=1403203241&FROM=COR&UID=SAMSUNGXHM250HI_S20TJ9GZ436415&Q={SEARCHTERMS}
delref %Sys32%\DRIVERS\SMALLYFILTER.SYS
del %Sys32%\DRIVERS\SMALLYFILTER.SYS

; DLSecure Toolbar
exec C:\Program Files\dlsecuretb\uninstall.exe

deldirex %SystemDrive%\USERS\1\APPDATA\LOCAL\SMALLY

deltmp
delnfr
areg

;-------------------------------------------------------------


перезагрузка, пишем о старых и новых проблемах.
------------
2. по восстановлению данных проверьте наличие теневых копий.

3. по расшифровке документов не поможем.
Читают тему