Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.

Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новые продукты компании PRO32.

PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

файлы зашифрованы в Cryakl с расширением *.cbf, Filecoder.CQ,Filecoder.EQ/Encoder.567/Cryakl/ ver 4.0.0.0-8.0.0.0
1. добавьте образ автозапуска системы
[URL=http://forum.esetnod32.ru/forum9/topic2687/]http://forum.esetnod32.ru/forum9/topic2687/[/URL]

2. добавьте в архив с паролем infected вредоносное вложение и вышлите в почту [URL=mailto:[email protected]][email protected][/URL]

3. добавьте в архив несколько небольших зашифрованных файлов + файл заставки (или картинки) и выложите на [URL=http://rghost.ru]http://rghost.ru[/URL]
Ошибка подключния к ядру ESET.
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"

[CODE];uVS v3.85.6 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
deldir %SystemDrive%\PROGRA~2\SEARCHPROTECT\SEARCHPROTECT\BIN
delall %SystemDrive%\USERS\ADMIN\APPDATA\LOCAL\30819\A13701.EXE
delall %SystemDrive%\USERS\ADMIN\APPDATA\ROAMING\VALUEAPPS\IE\VALUE­APPS.EXE
;------------------------autoscript---------------------------

chklst
delvir

; OpenAL
exec  C:\Program Files (x86)\OpenAL\oalinst.exe" /U
; Search Protect
exec  C:\PROGRA~2\SearchProtect\Main\bin\uninstall.exe" /S
deltmp
delnfr
;-------------------------------------------------------------

restart
[/CODE]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
[URL=http://forum.esetnod32.ru/forum9/topic10688/]http://forum.esetnod32.ru/forum9/topic10688/[/URL]
зашифровано с расширением id-*[email protected], Filecoder.DG
[URL=mailto:[email protected]][email protected][/URL]
[ Закрыто] kingsoft, Якобы антивирус
такой еще скрипт выполните для очистки от этого антивируса

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"

[CODE];uVS v3.85.6 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE

deldirex %SystemDrive%\PROGRAM FILES\KINGSOFT\KINGSOFT ANTIVIRUS
delall %Sys32%\DRIVERS\KAVBOOTC.SYS
delall %Sys32%\DRIVERS\KDHACKER.SYS
delall %Sys32%\DRIVERS\KDHACKER64.SYS
delall %Sys32%\DRIVERS\KISKNL.SYS
delall %Sys32%\DRIVERS\KISKNL64.SYS
delall %Sys32%\DRIVERS\KISNETM.SYS
delall %Sys32%\DRIVERS\KSAPI.SYS
delall %Sys32%\DRIVERS\KUSBQUERY.SYS
delall %Sys32%\DRIVERS\KUSBQUERY64.SYS
deltmp
delnfr
restart
[/CODE]
перезагрузка, пишем о старых и новых проблемах.
------------
и на этом все.
зашифровано с расширением id-*[email protected], Filecoder.DG
в какой вирлаб обратитесь, такой и должна быть лицензия.
Изменено: santy - 12.02.2015 13:01:55
зашифровано с расширением id-*[email protected], Filecoder.DG
нет, это скрипт очистки от остатков вирусов в системе.
для дешифровки необходима специализированная программа, которой пока нет в природе, но работа над дешифратором идет в вирлабах.
обращайтесь в технические поддержки вирлабов, но с лицензией на антивирус, возможно, помогут по данному виду шифратора.
зашифровано с расширением id-*[email protected], Filecoder.DG
1. восстановление из теневых копий невозможно в вашем случае, поскольку на XP не поддерживается сохранение копий документов. (только критически важные для системы файлы)
[QUOTE]uVS v3.85.3 [[URL=http://dsrt.dyndns.org]]http://dsrt.dyndns.org][/URL]: Microsoft Windows XP x86 (NT v5.1) build 2600 Service Pack 3 [C:\WINDOWS][/QUOTE]

2. по очистке системы:
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"

[CODE];uVS v3.85.6 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
v385c
OFFSGNSAVE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\NETWORKSERVICE\LOCAL SETTINGS\APPLICATION DATA\SMSS.EXE
delall %SystemRoot%\EKSPLORASI.EXE
deltmp
delnfr
restart[/CODE]
перезагрузка, пишем о старых и новых проблемах.
------------
3. по расшифровке данных: если есть лицензия на продукты ESET, обращайтесь в техподдержку [URL=mailto:[email protected]][email protected][/URL]
Изменено: santy - 12.02.2015 12:09:32
Шифровирусы шумной толпою
[IMG WIDTH=480 HEIGHT=360]http://i004.radikal.ru/1501/7e/e7198c95e3fa.png[/IMG]

1. Откочевал недавно (с мая и до осени 2014г) и отплясал  по нервам пользователей и ИТ сотрудников [B][URL=http://chklst.ru/forum/discussion/532/bat-encoder#Item_1]bat.encoder[/URL][/B].
Первые - продолжают открывать все письма подряд, так как привыкли доверять тому что говорят по телевизору, и тому что печатают в газетах и  письмах. К печатному слову особенное доверие. " К любым чертям с матерями катись любая бумажка, но эту...", составленную по всем правилам  социальной инженерии: акты приема-передачи, акты сверки_проверки, скан-счета на оплату, счет для оплаты задолженности, письмо из ФНС,  судебная повестка по гражданскому делу и многочисленное т.д. - обязательно откроют из вложенного архива, и запустят.
[B]
В основе такого поведения, конечно же, незнание того факта что исполняемые файлы [CODE]*.exe, *.com, *.pif, *.js, *.cmd, *.scr, *.bat, *.vbs, *.wsf, *.lnk, *.hta[/CODE] никак не могут быть офисным документом.[/B] Цена открытия подобных документов все более возрастает. для [B]bat.encoder[/B] стоимость за приватный ключ расшифровки документов составляла ~ 15-20 000 рублей. Помимо финансовых затрат компании несут имиджевые и материальные потери важных документов, а отдельные работники, сотрудники и просто пользователи теряют еще и личные документы, фото (часто семейные, в единственном экземпляре), накопленные за несколько лет.

Криптологического решения по расшифровке документов *keybtc@gmail_com, *paycrypt@gmail_com до сих пор нет и скорее всего не будет.

На дворе стоит уже февраль 2015г, и новый, не менее(а может быть и более) технологичный шифратор, [B]ctb-locker[/B], он же encoder.686, Critroni.A, FileCoder.DA, уже на порядок выше запрашивает сумму за расшифровку документов - 3btc, по нынешним временам - целое состояние под 100 000руб!

Принцип работы злоумышленников прост. Письмо, помимо цепляющего текста, содержит вложенный документ (или ссылку на загрузку документа (как правило в архиве) из сети), который обычно является (в последнее время все чаще -закодированным скриптом) загрузчиком шифратора из сети. Расчет на человека, который невнимателен при появлении в почте сообщений от невидимых (и неведомых) адресатов. И на то, что антивирусные лаборатории не успевают выпускать новые детекты, а правила HIPS в новых антивирусных продуктах будут обойдены при запуске загрузчика.
-----------
2. краткое описание некоторых видов шифраторов.

1. [B]bat.encoder[/B]/paycrypt/keybtc/
в сети появился примерно в мае-июне 2014 года.
запуск шифратора происходит из вложенного в архив zip js-скрипта.
для шифрования файлов используется легальная утилита GnuPG (v 1.4.18), скачиваемая из сети.
метод шифрования PGP, к исходному имени зашифрованных документов добавлено расширение keybtc@gmail_com, paycrypt@gmail_com
пример зашифрованного файла:  Паркет доска.doc.keybtc@gmail_com
файлы необходимые для расшифровки: KEY.UNIQUE (содержит список зашифрованных файлов), KEY.PRIVATE (содержит sec key из ключевой пары, созданной на стороне юзера) мануал злоумышленников UNCRYPT.TXT содержит инструкцию по расшифровке документов после оплаты.
электронная почта злодеев: [URL=mailto:[email protected]][email protected][/URL] или [URL=mailto:[email protected]][email protected][/URL]

2. [B]filecoder.CQ /encoder.567 [/B]/ Cryakl* /
файл шифратора маскируется под утилиту winrar.exe
после запуска шифратор прописывает в автозапуск в реестр, поэтому возможен повторный запуск шифратора после перезагрузки системы
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\progrmma
progrmma                    C:\Program Files\temp\WINRAR.EXE                                                    
пример зашифрованного файла:
KEY_GPG.rar.id-{SXDJPVBHMSYDJPVAGMRXCINTZFKQWBHNTYEK-28.01.2015 13@18@508370589}[URL=mailto:[email protected]][email protected][/URL]
электронная почта злодеев: [URL=mailto:[email protected]][email protected][/URL]

3. [B]*[URL=mailto:[email protected]][email protected][/URL][/B]
[B]Win32/Filecoder.DG (ESET) / encoder.741 (DrWeb)[/B]/
пример файла шифратора: Архивная документация  о привлечении  в качестве свидетеля по гражданскому делу №573265.exe
файл шифратора копируется в папку автозапуска (StartUp) поэтому возможно продолжение шифрования, если оно не завершено.
пример зашифрованного файла: к имени файла добавлено [URL=mailto:[email protected]][email protected][/URL]
стоимость расшифровки: 200$

4.[B]*[URL=mailto:[email protected]][email protected][/URL] [/B]
[B]Win32/Filecoder.NAM (ESET)/ Encoder.741 (DrWeb)[/B] /
пример файла шифровальщика: Судебная повестка по гражданскому делу №17695.exe
файл шифратора копируется в папку автозапуска (StartUp) поэтому возможно продолжение шифрования, если оно не завершено.
пример зашифр. файла: [URL=mailto:[email protected]][email protected][/URL]

5. [B]*.xtbl/Win32/Filecoder.ED [/B]
примеры зашифрованных файлов:
1IxTrDlM1113GNeXGWqmuZkC-s-EIHxO5m07aPy79kQPO5+p-YqbT4d4qFTTUoYS.xtbl
62k2lvR1pid5uS5SAGR0VpQEjBgswoy8yDb9rq8a9X7KknbkYNrERlLr1ORm­At73.xtbl
файл шифратора прописывается в автозапуск:
HKEY_USERS\S-1-5-21-1645522239-854245398-682003330-1003\Software\Microsoft\Windows\CurrentVersion\Run\Client
Server Runtime Subsystem
C:\DOCUMENTS AND SETTINGS\ALL USERS\APPLICATION DATA\WINDOWS\CSRSS.EXE
после завершения шифрования и перезапуска системы, остается в памяти.
e-mail: [URL=mailto:[email protected]][email protected][/URL] или [URL=mailto:[email protected]][email protected][/URL] .

6. СTB-locker (Curve-Тор-Bitcoin Locker)
Filecoder.DA /Critroni / [B]Encoder.686 (DrWeb)[/B]/Ransom.Win32.Onion.y/
дата создания - июнь 2014 год
исполняемый файл, шифрующий документы прописывается так же в планировщик задач.
C:\WINDOWS\TASKS\WADOJXK.JOB
C:\DOCUME~1\%userprofile%\LOCALS~1\Temp\biefwoi.exe
поэтому, после перезагрузки системы шифрование будет продолжено, если по каким то причинам не было завершено.
расширение зашифрованных файлов может быть случайным. например: *.onklibe
особенность данного шифратора в том, что он использует сеть TOR для связи с командным сервером
---------------------------------
3. что делать?

готовим сани к зиме летом, а систему безопасности укрепляем круглый год.

[IMG WIDTH=100 HEIGHT=302]http://royallib.com/data/images/187/cover_187862.jpg[/IMG]
1. для укрепления рубежа brain [URL=http://lib.aldebaran.ru/author/saimon_vilyam/saimon_vilyam_iskusstvo_obmana/saimon_vilyam_iskusstvo_obmana.rtf.zip]читаем классическую работу Кевина Митника The Art of Deception[/URL]-"искусство обмана" по противодействию методам соц_инженерии. "Искусство обмана" показывает насколько мы все уязвимы - правительство, бизнес, и каждый из нас лично - к вторжениям социальных инженеров.


2. настраиваем в локальных политиках безопасности [B][URL=http://www.it-lines.ru/blogs/security/srp-luchshaya-besplatnaya-zashhita-ot-virusov]правила ограниченного использования программ[/URL][/B][URL=http://www.it-lines.ru/blogs/security/srp-luchshaya-besplatnaya-zashhita-ot-virusov].[/URL]
С помощью правил блокируем запуск троянов по относительным путям и маскам файлов.
Например, данное правило запрещает запуск всех программ с расширением *.exe по указанному относительному пути [B]%UserProfile%\Local Settings\*.exe[/B]

для автоматизации создания [B]правил ограниченного использования программ [/B]можно использовать [B][URL=http://www.foolishit.com/vb6-projects/cryptoprevent/]CryptoPrevent[/URL][/B][URL=http://www.foolishit.com/vb6-projects/cryptoprevent/].[/URL]

-----------------
4. если ваши файлы уже зашифрованы..

Метод 1: резервное копирование
Первый и лучший способ - восстановить данные из [B]последней резервной копии[/B].

Метод 2: File Recovery Software
Похоже, что, когда CTB Locker шифрует файл, он сначала делает копию, шифрует копию, а затем удаляет оригинал.
Поэтому пробуйте использовать программное обеспечение, например [B]R-Studio или Photorec[/B] чтобы восстановить некоторые из ваших исходных файлов.

Метод 3: Shadow Volume Copies
[URL=http://www.bleepingcomputer.com/virus-removal/ctb-locker-ransomware-information#shadow]Пробуйте восстановить файлы с помощью теневого тома копий[/URL]. К сожалению, шифратор будет пытаться удалять любые Shadow Volume Copies на вашем компьютере, но иногда это не удается сделать.
[B]©, chklst.ru, forum.esetnod32.ru[/B]
Изменено: santy - 17.04.2018 12:09:39
Ошибка подключния к ядру ESET.
добавьте так же образ автозапуска
[URL=http://forum.esetnod32.ru/forum9/topic2687/]http://forum.esetnod32.ru/forum9/topic2687/[/URL]
зашифровано с расширением *filesos*; *backyourfiles*; *[email protected]_*, Filecoder.NDE
удалите подписки в профиле вашей учетной записи.
функция - управление подпиской.
[URL=http://forum.esetnod32.ru/subscribe/]http://forum.esetnod32.ru/subscribe/[/URL]