2104

Дешифровщик .jaff, .wlu и .sVn (вирус Jaff)

Jaff шифрует файлы и добавляет расширения  .jaff, .wlu и .sVn, требует выкуп 1,79 биткоина, то есть порядка $4000.


Через диспетчер задач вырубаем процесс вируса. Как правило произвольное имя процесса. Для примера было SKM_C224e9930.exe

Качаем декриптор с сайта каспера http://media.kaspersky.com/utilities/VirusUtilities/EN/rakhn...


Утилита предложит выбрать зашифрованный файл с расширением .jaff, .wlu или .sVn, далее попросит выбрать текстовый файл с требованием выкупа.

Утилита просканирует весь компьютер и расшифрует файлы (может занять длительное время).

По завершении сканирования будет такая картина:

Печаль в том что вместе с расшифрованными файлами останутся их зашифрованные копии.

Дополнительная инфа https://www.bleepingcomputer.com/news/security/decrypted-kas...


Ранее о дешифровщиках: http://pikabu.ru/story/spisok_dekriptorov_faylov_posle_zaraz...

Правила сообщества

Обязательно к прочтению для авторов:

1. Если вы добавляете пост, утверждающий об утечке данных или наличии дыр в системе, предоставьте ссылку на источники или технически подкованное расследование. Посты из разряда "Какой-то банк слил данные, потому что мне звонили мошенники" будут выноситься в общую ленту.
2. Все вопросы "Как обезопасить сервер\приложение\устройство" - в лигу "Компьютер это просто".

Обязательно к прочтению для всех:

Добавление ссылки разрешено если она не содержит описание коммерческих (платных) продуктов и/или идентификаторов для отслеживания перехода и для доступа не нужен пароль или оплата в т.ч. интернет-ресурсы, каналы (от 3-х тематических видео), блоги, группы, сообщества, СМИ и т.д.


Запрещены политические holy wars.

По решению модератора или администратора сообщества пользователь будет забанен за:

1. Флуд и оскорбление пользователя, в т.ч. провокация спора, флуда, холивара (высказывание без аргументации о конкретной применимости конкретного решения в конкретной ситуации), требование уже данного ответа, распространение сведений порочащих честь и репутацию, принижающих квалификацию оппонента, переходы на личности.

2. Публикацию поста/комментария не соответствующего тематике сообщества, в том числе обсуждение администраторов и модераторов сообщества, для этого есть специальное сообщество.

3. За обвинение в киберпреступной деятельности.

4. За нарушение прочих Правил Пикабу.

12
Автор поста оценил этот комментарий

А если вирус зашифрует файлы в папке, которая синхронизированы с облаком, то и в облаке будут шифры только

раскрыть ветку (1)
36
Автор поста оценил этот комментарий

Я же не синхронизирую и ты не синхронизируй.

показать ответы
21
Автор поста оценил этот комментарий

к необычным юзерам они не попадают, поскольку в 999 случаев из 1000 это просто топорная работа долбаеба для долбаебов написанные под копирку с уже известного и намутившего хайпа локера

раскрыть ветку (1)
8
Автор поста оценил этот комментарий

Как правило попадают данные зловреды к теткам в бухгалтерии на фирме где продают кирпичи. А там, извини меня, базы 1С например.

показать ответы
26
Автор поста оценил этот комментарий

Быдло добралось до крипты. Почему 4к грина? За каким хуем такой прайс ломить если шифрует систему обычного юзера. Что-за скотская жадность? Залочить и ждать 4к? Типа хоть 1 или 2 заплатят?Да хуй там плавал. 100 долларов может быть по глупости кто-то скинет, но не 4 касаря.

раскрыть ветку (1)
6
Автор поста оценил этот комментарий

Не думаю что разработчики шифровальщиков рассчитывают на "обычных юзеров".

показать ответы
34
Автор поста оценил этот комментарий

Вопрос: Как поймать такой вирус?

раскрыть ветку (1)
8
Автор поста оценил этот комментарий

Так же как гонорею - не лезь куда не надо.

Так же как герпес - не соси (качай) что не надо.

показать ответы
1
Автор поста оценил этот комментарий

Не нашел у себя такой процесс. Что делать?

раскрыть ветку (1)
3
Автор поста оценил этот комментарий

Расслабиться

Автор поста оценил этот комментарий

ни один антивирус, ни одна лаборатория, никто из ит контор не берется расшифровывать файлы, т.к. это почти невозможно. а тут бесплатная утилита взяла и расшифровала? как то на хуйню похоже

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Что за бред? Когда выявляют алгоритм создают утилиту. Этим занимаются:

Kaspersky Lab

CERT-PL

Avast

Emsisoft

Check Point

Bitdefender

Elevenpaths

Intel Security

Trend Micro

http://pikabu.ru/story/spisok_dekriptorov_faylov_posle_zaraz...


Детский сад не разводите. Как из пещеры...

показать ответы
0
Автор поста оценил этот комментарий
Да они могут быть и не при делах, например письмо открыла секретарша Леночка и заразила всю контору!)
Ну шеф конечно секретаршу накажет, но бухи-то не виноваты?
раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Не поверишь - 1С базы зашифрованы у бухгалтеров, а следовательно виноваты они)))) Логика любого начальства. Увы и ах.

0
Автор поста оценил этот комментарий

В смысле?

В том что вы привели эту ссылку проблем нет.

А то, что подобное отслеживание транзакций практически бесполезно - ну, собственно как-то так.

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Начало ветки

#comment_89764283

#comment_89767708

Далее как выводить?

0
Автор поста оценил этот комментарий

мне года 3 назад шифрануло дохуя чего в .gbungig, гугл такого до сих пор не слышал, находит мой же вопрос на пикабу двухлетней давности, победитель по жизни

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Ты бы на форум докавеба выложил тогда

показать ответы
Автор поста оценил этот комментарий
Он к тому откуда у бухгалтерши с кирпичного завода биткоины, битки есть минимум со знанием вышесреднего, они что дураки платить, а обычный юзер вообще не в курсах, что это за хрень.
раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Бухгалтер бежит в таких случаях к сисадмину...

Да и если куева хуча очень важной инфы зашифровано, а на носу проверка из налоговой, то бухгалтер вместе с директором и уборщицей найдут денег и научатся пользоваться биткоин кошельками.

0
Автор поста оценил этот комментарий

уровень аргументации  - иисус.

Утверждение: "биткоин тяжело отследить"

Опровержение:"Биткоин такая же валюта как и любая другая, отследить транзакции с ним не сложнее чем транзакции с долларом"


Если шаришь - напиши пожалуйста подробнее, интересно жи

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Как то у меня видяха начала грузиться в простое как под нагрузкой, не мог понять что происходить, думал капец видяхе, оказалось в диспетчере нечто похожее висело и грузило комп, удалил все прошло, вот суки комары биткоинтные

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Майнера поймал. Их много)))))))

3
Автор поста оценил этот комментарий
Ну, и конечно, начальство, зажмотившее бабло на IT, даст им небольшую премию за этот героизм.

Очень маловероятно )

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Согласен)))) Еще и оштрафуют за рукожопство (чтобы не открывали чего не надо)

Иллюстрация к комментарию
показать ответы
11
DELETED
Автор поста оценил этот комментарий
Я отделял шифрованные файлы от нетронутых с помощью встроенной, начиная то ли с висты, то ли с семерки, системной утилиты, логического развития copy и xcopy.

Для более ранних версий нужно установить Windows Resource Kit

Такая команда перемещает файлы по маске с сохранением относительных путей в папке назначения (чтобы было наглядно видно дерево пораженных каталогов)

robocopy *.{сюда расширение зашифрованых файлов, без фигурных скобок, конечно} {папка назначения, тоже без фигурных скобок} /s /move

Например:
robocopy *.wcry "d:\backup" /s /move

З.Ы. Может понадобиться перед маской вписать путь нужной папки-источника или сменить активную папку помощью cd или ПКМ в нужном каталоге с зажатым шифтом и выбрать открыть командную строку, как-то так.
раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Отдельным постом попахивает, так как в данной ветке тебя  мало кто услышит.  Желательно с подробностями и скринами в этом же сообществе.

Автор поста оценил этот комментарий
Пикабу иногда шокирует непониманием). (я плюсанул).
раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Он просто не в курсе что WannaCry попадает на пк из почтовой рассылки как и другие шифровальщики, А УЖЕ ПОТОМ расползается по локалке))))))))

Ему просто лень по ссылкам выше перейти, где мы разбирали эту живучую твать и методы защиты от нее.

показать ответы
8
Автор поста оценил этот комментарий

Введите текст ниже в блокнот, сохраните, измените расширение блокнота .txt на .bat и запустите его. в большинстве случаев от отмороженных юзеров помогает


assoc .js=txtfile

assoc .CMD=txtfile

assoc .vbs=txtfile

assoc .com=txtfile

assoc .hta=txtfile

assoc .bas=txtfile

assoc .pif=txtfile

assoc .GADGET=txtfile

assoc .VBE=txtfile

assoc .VB=txtfile

assoc .jse=txtfile

assoc .SCR=txtfile

assoc .wsf=txtfile

assoc .wsc=txtfile

assoc .wsh=txtfile

assoc .bat=txtfile

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Ну это ты в бухгалтерии у себя запускай)))

Тут кстати был способ сложнее.

показать ответы
0
DELETED
Автор поста оценил этот комментарий
А для .enigma есть лекарство?
раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Вымогатель Enigma не всегда удаляет тома теневых копий файлов, потому есть шанс что-то оттуда вытащить. Но при использовании последних теневых копий можно также повторно заразить свой ПК. Если более ранних VSS нет, то лучше и не пытаться.

Вроде как у дока веба появилось лекарство, но я не нашел.

0
Автор поста оценил этот комментарий
Противоречишь сам себе?

Нет, это ты пытаешься меня поймать на противоречии. Я утверждал, что не было необходимости НИЧЕГО открывать. Вообще. Передача через локалку делала вообще все компьютеры без соответствующего патча уязвимым, и да, там ТОЖЕ ничего не надо было открывать "носителю". Тем более, если есть локалка с подсетью со "смотрящими" в сеть компьютерами.


https://geektimes.ru/post/289115/#comment_10060165

https://geektimes.ru/post/289115/#comment_10060131

А комменты от самого автора статьи, статью в вики или анализ вируса от каспера/Pentestit почитать не хочешь? Автор специально поднял вообще чистую систему ради интереса во время волны, и получил вирус без локалок и писем. Где ты про письмо хоть что-то увидел?


Ну спор ни о чем же. Все уже разобрано достаточно авторитетными компаниями по полочкам.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Он же поднимал винду в локалке, где уже сидит носитель, поэтому и получил заражение сразу...

Что касается меня, сегодня я подготавливал несколько новых образов Windows для нашей облачной системы, среди них был Windows Server 2008 R2.

Что самое интересное, стоило мне только установить Windows и настроить статический IP-адрес на ней, как сразу же в течении нескольких минут она была заражена.

В статье он сам в замешательстве

Если у вас есть похожие случаи, поделитесь информацией о них.

Да и это вторая версия вируса. Кстати еще и третья была.

показать ответы
0
Автор поста оценил этот комментарий

Какую матчасть?

https://geektimes.ru/post/289115/

Что самое интересное, стоило мне только установить Windows и настроить статический IP-адрес на ней, как сразу же в течении нескольких минут она была заражена.

https://habrahabr.ru/company/pentestit/blog/328606/

Динамический анализ показал, что объекты закрепляются в ОС либо напрямую, либо через извлеченный исполняемый файл “tasksche.exe”

Это блджад эксплоит уязвимости SMB Server, простукивали порты по диапозону IP адресов. Находится открытый порт 445 - GGWP. Другое дело, что если компьютеры сидят за NAT и/или не имеют "белого" IP, то нужен компьютер "носитель" в локалке. Да, подавляющее большинство компьютеров отсеивается, но это отнюдь не 100%. И разработчики этого зловреда просили более реальную сумму, несмотря на уровень возможности вирусни (там и сам вирус очень непрост).

раскрыть ветку (1)
Автор поста оценил этот комментарий

Противоречишь сам себе?

И заражались отнюдь не через открытие файлов по незнание

Носитель в локалке заражался именно через открытие

Что самое интересное, стоило мне только установить Windows и настроить статический IP-адрес на ней, как сразу же в течении нескольких минут она была заражена.

Да потому что он сам себе его посадил, а не из почты. И в целях исследования.

И простукивать он начинал после того как сел на ОСь из письма.

показать ответы
0
Автор поста оценил этот комментарий

Я просто поясняю, что эти транзакции перевод от анонима к анониму.

раскрыть ветку (1)
Автор поста оценил этот комментарий

И? Проблема то в чем?

показать ответы
0
Автор поста оценил этот комментарий

Википедия, блог аваст и forbes.ru пишет о двух путях компрометации:
через почту (таким образом можно заразить сети за NAT),
и путем прямой эксплуатации уязвимости smb самим зловредом методом "случайного" перебора хостов Интернета. Так заражаются пк с выделенным IP.

раскрыть ветку (1)
Автор поста оценил этот комментарий
через почту

Об этом я и говорил

методом "случайного" перебора хостов Интернета

слишком сложно и не эффективно, хотяяя... Не исключено.

показать ответы
0
Автор поста оценил этот комментарий

И что именно вы отследили, что с адреса с id "3423k34jkrl234njklf2342" на адрес с id "897asd8f9a7sd89f0a7s" перевели 2.14BTC? А дальше что? Информации по этим адресам нет, пока деньги не попытаются вывести, и не факт что удастся отследить место вывода денег, ведь формально происходит всё тот же перевод между адресами, а что при этом реальные деньги поменяли владельца нигде не записано.


Понятно, что что-то подобное можно попробовать организовать и в классических платёжных системах, но удачно это сделать под силу не только лишь всем, и уж точно не Васе Пупкину, который перекомпилировал публично доступный шифровальщик и уже мысленно пересчитывает деньги.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Я лишь показал где отслеживать транзакции биткоина.

Например так отслеживают поступления на кошельки разработчиков WannaCry

http://pikabu.ru/story/wannacry_skolko_zarabatyivayut_khaker...

показать ответы
Автор поста оценил этот комментарий
вапще-то ваннакрай это червь-самоход.
Про почтовые рассылки впервые слышу.
раскрыть ветку (1)
Автор поста оценил этот комментарий

Учи матчасть. Сам он не дойдет до определенной локалки.

показать ответы
Автор поста оценил этот комментарий
Тем не менее, та атака WannaCry 300-600 баксов вымогала, никак не 4к. А та хрень заразила отнюдь не обычных юзверов. И заражались отнюдь не через открытие файлов по незнание, а вообще без ведома.

Вообще несравнимый уровень.
раскрыть ветку (1)
Автор поста оценил этот комментарий

Раз #comment_89775472

Учим матчасть #comment_89749816

показать ответы
4
Автор поста оценил этот комментарий

А в чем печаль то?

Чтобы везде поудалять теперь эти зашифрованные *.sVn?


Так это же совсем не проблема.

Можно или простой .бат файл написать, который пройдется по папкам и все эти файлы поудаляет, или можно еще проще - есть программа Everything (voidtools.com).

Она позволяет очень быстро искать на разделах NTFS.

Запускаем ее, вводим в поиск *.svn или что там у нас.. и Shift-Del... Все.

Это действительно, крутейший инструмент.

раскрыть ветку (1)
23
Автор поста оценил этот комментарий

так хранение же разрешено в России. Не?

раскрыть ветку (1)
Автор поста оценил этот комментарий

Разрешено. На съемном носителе. Например внешний подключаемый хард.