Перейти к содержанию

Активность

Лента обновляется автоматически

  1. Последний час
  2. Здравствуйте! Вот дополнительная информация которую удалось достать с зараженного компьютера. После заражения системы сканирование и очистку выполнял при помощи KVRT и Curreit. Лог сканирования утилитой KVRT вторичный а лог Curreit LiveDisk отсутствует так как функции экспорта отчета в утилитах нет а готовый отчет просто скринил в формате .png и в итоге эти файлы также были зашифрованы. Но при первичном сканировании Curreit LiveDisk я сделал пометки на бумаге о найденных угрозах а утилитой KVRT пересканировал вторично и изменил расширение файла на txt с целью предотвращения повторного шифрования. Архив с названием "Virus" содержит добытую информацию, пароль такой же как и имя - Архив содержит логи работы программы FRST - Записка о выкупе - Скрин KVRT Вот лог Curreit: BackDoor.AsyncRAT.53 (вредоносный файл VncKrip.exe) PowerShell.Dropper.54 (вредоносный файл setup.exe) Trojan.PWS.Sigger3.40844 (вредоносный файлcount.exe) BackDoor.AsyncRAT.53 (вредоносный файл item.exe) Users\You\AppData\Roaming\Microsoft\Windows\StartMenu\Programs\Startup\item.vbs Virus.zip
  3. карантин отправил 2025.09.09_quarantine_658afcd36cabd10ab0676620675677a6.7z новые логи прикрепил CollectionLog-2025.09.09-14.00.zip CollectionLog-2025.09.09-14.00.zip просканировал курейтом еще раз, вирус не обнаружился, надеюсь в логах тоже всё чисто
  4. Сегодня
  5. С расшифровкой файлов не сможем помочь без приватного ключа. Общие рекомендации: Теперь, когда ваши файлы были зашифрованы, примите серьезные меры безопасности: 1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным; 2. установка актуальных обновлений для операционной системы; 3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз; 4. установка надежных паролей для аккаунтов из группы RDP; 5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP; 6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга 7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу 8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);
  6. P.S. Шивелуч: Мы сейчас в Долине гейзеров. Интернеты здесь такое же говнище, как и погода. Посему развесистых рассказов в ближайшие дни не ждите.
  7. Можете дать информацию или ссылки почитать 1) что это было и откуда могло появится? 2) Что конкретно делает скрипт для исправления? 3) Почему не обнаруживался антивирусом?
  8. Есть в планах миграция в LXC контейнер. Спасибо всем за помощь!
  9. Понял, сегодня сделаю, пришлю
  10. Если в будущем надумаете мигрировать на Linux, то в любом случае потребуется SQL Server 2016 и выше. В списке поддерживаемых 2008 сервера вроде нет, но некоторые умудрялись и на нем запускать 15.1 версию. Но в вашем случае думаю лучше посидеть до окончания поддержки на 14.2 версии.
  11. По логам видно, что слишком много системных устройств, для которых не установлены драйверы. Только не уверен, что эта материнская плата поддерживает Windows 11. Посоветуйтесь в соседнем разделе.
  12. Судя по архиву злоумышленники принесли с собой "чемодан" с заготовленными шифровальщиками Lockbit V3 Black. Но скорее всего они защищены паролем, так что не сможем посмотреть конфигурацию сэмплов. Чуть позже сегодня проверю. Crypter.exe ESET-NOD32 A Variant Of Win64/Filecoder.BlackField.A https://www.virustotal.com/gui/file/9f66af5c1e09535d43de5713a3c1d8130e12f8981d1066777f025cf24d963bdc?nocache=1 остальной набор 1*exe: ESET-NOD32 A Variant Of Win32/Filecoder.BlackMatter.K т.е. Lockbiit V3Black https://www.virustotal.com/gui/file/e4a97e1990fad019f2ef610813c1a0076aa1c07ce5e3362e4aa7a8fa75e5d1a0?nocache=1
  13. Да. Там SQL Server 2008 R2. Используется только KSC. Его можно обновить, а вот Windows Server 2008 R2 обновить не представляется возможным.
  14. Отправлено
  15. С Днём Рождения!
  16. Добавьте примеры зашифрованных файлов + записку о выкупе+ необходимы логи FRST. Логи сделайте из безопасного режима системы.
  17. С расшифровкой файлов не сможем помочь по данному типу шифровальщика. Общие рекомендации: Теперь, когда ваши файлы были зашифрованы, примите серьезные меры безопасности: 1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным; 2. установка актуальных обновлений для операционной системы; 3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз; 4. установка надежных паролей для аккаунтов из группы RDP; 5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP; 6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга 7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу 8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);
  18. Загрузите архив с паролем virus на облачный диск и дайте ссылку на скачивание в ЛС.
  19. Если систему сканировали KVRT, Cureit или штатным антивирусом добавьте логи и отчеты сканирования.
  20. По очистке системы: Выполните скрипт очистки в FRST Запускаем FRST.exe от имени Администратора (если не запущен) Копируем скрипт из браузера в буфер обмена, браузер закрываем. Ждем, когда будет готов к работе, Нажимаем в FRST кнопку "исправить". Скрипт очистит систему, и завершит работу c перезагрузкой системы Start:: HKLM\SOFTWARE\Microsoft\Windows Defender: [DisableAntiSpyware] Ограничение <==== ВНИМАНИЕ HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Ограничение <==== ВНИМАНИЕ HKLM\...\Policies\system: [legalnoticetext] Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences IFEO\CompatTelRunner.exe: [Debugger] C:\Windows\System32\Systray.exe IFEO\logoff.exe: [Debugger] C:\Windows\System32\Systray.exe IFEO\perfmon.exe: [Debugger] C:\Windows\System32\Systray.exe IFEO\SearchApp.exe: [Debugger] C:\Windows\System32\Systray.exe IFEO\SearchIndexer.exe: [Debugger] C:\Windows\System32\Systray.exe IFEO\searchprotocolhost.exe: [Debugger] C:\Windows\System32\Systray.exe IFEO\sethc.exe: [Debugger] c:\windows\system32\cmd.exe IFEO\shutdown.exe: [Debugger] C:\Windows\System32\Systray.exe IFEO\taskkill.exe: [Debugger] C:\Windows\System32\Systray.exe IFEO\tasklist.exe: [Debugger] C:\Windows\System32\Systray.exe IFEO\taskmgr.exe: [Debugger] C:\Windows\System32\Systray.exe IFEO\wsqmcons.exe: [Debugger] C:\Windows\System32\Systray.exe GroupPolicy: Ограничение ? <==== ВНИМАНИЕ GroupPolicy\User: Ограничение ? <==== ВНИМАНИЕ Policies: C:\Users\Администратор\NTUSER.pol: Ограничение <==== ВНИМАНИЕ 2025-09-05 17:38 - 2025-09-05 17:38 - 000000000 ____D C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Advanced IP Scanner v2 2025-09-05 17:38 - 2025-09-05 17:38 - 000000000 ____D C:\Program Files (x86)\Advanced IP Scanner 2025-09-06 06:23 - 2022-01-16 05:14 - 000000000 __SHD C:\Users\Администратор1С\AppData\Local\A830A994-1E61-805B-532D-74E13170897A 2025-09-05 17:39 - 2025-09-05 17:39 - 000000000 ____D C:\temp 2025-09-05 17:38 - 2025-09-05 17:39 - 000001075 _____ C:\Users\Public\Desktop\Advanced IP Scanner.lnk.enkacrypt-9Cgs_N5F2H2lTqew88olRRxSe_jgAVRAjY5HDqKe0HI Reboot:: End:: После перезагрузки: Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение Папку C:\FRST\Quarantine заархивируйте с паролем virus, архив загрузите на облачный диск и дайте ссылку на скачивание в вашем сообщении.
  21. Kaspersky Club | Клуб «Лаборатории Касперского» поздравляет всех празднующих сегодня день рождения юзеров. Kamen (52)Leht (33)Painkiller --anatalia (43)denfran (47)Sergey Belenkiy (30)aljbina1987 (38)
  22. Вчера
  23. По возможности исправьте: GIGABYTE Control Center 25.07.02.01 v.25.07.02.01 Внимание! Скачать обновления HWiNFO64 Version 7.50 v.7.50 Внимание! Скачать обновления Notepad++ (64-bit x64) v.8.8.2 Внимание! Скачать обновления Microsoft Office LTSC профессиональный плюс 2021 - ru-ru v.16.0.14332.20238 Внимание! Скачать обновления ^Инструкция по обновлению Microsoft Office.^ NVIDIA App 11.0.4.526 v.11.0.4.526 Внимание! Скачать обновления Microsoft Visual Studio Code (User) v.1.102.0 Внимание! Скачать обновления Microsoft Visual C++ 2015-2022 Redistributable (x86) - 14.38.33135 v.14.38.33135.0 Внимание! Скачать обновления TechPowerUp GPU-Z v.2.50.0 Внимание! Скачать обновления 7-Zip 25.00 (x64) v.25.00 Внимание! Скачать обновления ^Удалите старую версию, скачайте и установите новую.^ Discord v.1.0.9202 Внимание! Скачать обновления Microsoft Teams v.1.4.00.19572 Внимание! Скачать обновления Yandex v.25.8.1.834 Внимание! Скачать обновления ^Проверьте обновления через меню Дополнительно - О браузере Yandex!^ ---------------------------- [ UnwantedApps ] ----------------------------- Кнопки сервисов Яндекса на панели задач v.3.7.10.0 Внимание! Приложение распространяется в рамках партнерских программ и сборников-бандлов. Рекомендуется деинсталляция. Возможно Вы стали жертвой обмана или социальной инженерии. На этом закончим.
  24. Запустите AVZ из папки Autologger от имени Администратора по правой кнопке мыши. Выполните скрипт в AVZ (Файл – Выполнить скрипт – вставить текст скрипта из окна Код) begin if not IsWOW64 then begin SearchRootkit(true, true); SetAVZGuardStatus(True); end; QuarantineFile('C:\Users\maksi\AppData\Roaming\utorrent\UtorrentWeb.exe',''); QuarantineFile('C:\Users\maksi\AppData\Roaming\Sandboxie\sandboxie.exe',''); TerminateProcessByName('c:\programdata\google\chrome\updater.exe'); QuarantineFile('c:\programdata\google\chrome\updater.exe',''); DeleteFile('c:\programdata\google\chrome\updater.exe','32'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','GoogleUpdateTaskMachineQC','x64'); DeleteFile('C:\Users\maksi\AppData\Roaming\Sandboxie\sandboxie.exe','64'); DeleteSchedulerTask('UpdateTorrent'); DeleteFile('C:\Users\maksi\AppData\Roaming\utorrent\UtorrentWeb.exe','64'); BC_ImportAll; ExecuteSysClean; BC_Activate; RebootWindows(false); end. Обратите внимание: будет выполнена перезагрузка компьютера. Выполните скрипт в AVZ begin DeleteFile(GetAVZDirectory+'quarantine.7z'); ExecuteFile(GetAVZDirectory+'7za.exe', 'a -mx9 -pmalware quarantine ./Quarantine/', 1, 0, true); end.Отправьте quarantine.7z из папки с распакованной утилитой AVZ с помощью формы отправки карантина или на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: malware в теле письма. Пожалуйста, ЕЩЕ РАЗ запустите Autologger; прикрепите к следующему сообщению НОВЫЕ логи.
  25. Скрытые папки проверил, да уже и не актуально)
  26. 321Максим123

    Майнер на компьютере

    Вот ещё CollectionLog CollectionLog-2025.09.08-22.33.zip
  27. Здравствуйте. Выполните Порядок оформления запроса о помощи. Новую тему создавать не нужно, логи прикрепите к следующему сообщению в текущей теме.
  1. Загрузить ещё активность
×
×
  • Создать...