Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте.

Шифровальщик, похожий на описанный здесь: http://myspybot.com/arena-ransomware/

зашифровал файлы на сервере. Посоветуйте что делать.

 

По видимому файл был скачан и запущен еще 07.07.2017, но шифрование началось вечером 28.08.2017 и утром 29.08.2017

CollectionLog-2017.08.29-23.40.zip

post-47129-0-23443800-1504040014_thumb.jpg

post-47129-0-45533500-1504040025_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
 QuarantineFile('C:\Users\All Users\Start Menu\Programs\Startup\info.exe','');
 QuarantineFile('c:\windows\system32\info.exe','');
 QuarantineFile('C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta','');
 QuarantineFile('C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\info.exe','');
 QuarantineFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta','');
 QuarantineFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\info.exe','');
 QuarantineFile('C:\Users\Администратор\AppData\Roaming\Info.hta','');
 QuarantineFile('C:\Users\Администратор\AppData\Roaming\info.exe','');
 DeleteFile('C:\Users\Администратор\AppData\Roaming\info.exe','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','info.exe');
 DeleteFile('C:\Windows\System32\Info.hta','32');
 DeleteFile('C:\Users\pnr\AppData\Roaming\Info.hta','32');
 DeleteFile('C:\Users\Администратор\AppData\Roaming\Info.hta','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','C:\Users\Администратор\AppData\Roaming\Info.hta');
 DeleteFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\info.exe','32');
 DeleteFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta','32');
 DeleteFile('C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\info.exe','32');
 DeleteFile('C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta','32');
 DeleteFile('c:\windows\system32\info.exe','32');
 DeleteFile('C:\Users\All Users\Start Menu\Programs\Startup\info.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Пожалуйста, ЕЩЕ РАЗ запустите Autologger, прикрепите к следующему сообщению НОВЫЕ логи.

Ссылка на комментарий
Поделиться на другие сайты

Собрал все логи.

quarantine.zip отправил на newvirus@kaspersky.com.  Получил сообщение, что логи отправлены на исследование.

 

Строгое предупреждение от модератора Mark D. Pearlstone
quarantine.zip не нужно загружать на форум.

Есть смысл запускать ваш дешифровальщик? Вчера находил его где-то на ваших сайтах. Там как раз упоминался вирус Crusis.


Благодарим за обращение в Антивирусную Лабораторию

 

Присланные вами файлы были проверены в автоматическом режиме.

 

В следующих файлах обнаружен вредоносный код:

info.exe - Trojan-Ransom.Win32.Crusis.to info_0.exe - Trojan-Ransom.Win32.Crusis.to info_1.exe - Trojan-Ransom.Win32.Crusis.to info_2.exe - Trojan-Ransom.Win32.Crusis.to info_3.exe - Trojan-Ransom.Win32.Crusis.to

 

В антивирусных базах информация по присланным вами файлам отсутствует:

Info.hta

Info_0.hta

Info_1.hta

 

Перечисленные файлы имеют безопасный формат и не могут быть вредоносными:

image001.png

 

Файлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.

               

Это сообщение сформировано автоматической системой обработки писем. Пожалуйста, не отвечайте на него.

 

Антивирусная Лаборатория, Kaspersky Lab HQ

 

"Ленинградское шоссе 39A/3, Москва, 125212, Russia

Телефон/Факс: + 7 (495) 797 8700

http://www.kaspersky.com https://www.securelist.com"

 

--------------------------------------------------------------------------------

From: 

Sent: 8/30/2017 9:53:00 AM

To: newvirus@kaspersky.com

Subject: Вирус шифровальщик

 

 

С уважением,

       Иван Пивоваров

 

 тел.: 8 (495) 587-87-36 (доб. 4931)

[cid:image001.png@01D223BC.5C4671B0]


KLAN-6730584671

CollectionLog-2017.08.30-10.07.zip

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Ссылка на комментарий
Поделиться на другие сайты

Ужас, все еще хуже запущено, чем можно было ожидать.

 

У Вас поработали одновременно (последовательно) от 2 до 3-4 шифраторов. CrySis (arena) только один из них.

 

Увы, с расшифровкой помочь не сможем.

 

C:\Users\pnr\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\info.exe удалите вручную, если найдется

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Blers
      Автор Blers
      При запуске хром постоянно вылезют окна от касперски рекламных приложений, not a virus или как-либо еще, с различными путями к файлам, удалить или вылечить невозможно, полявляются вновь. путь лежит в основном через  AppData\Local\Google\Chrome\User Data\Default\Service Worker\ScriptCache Либо иногда через Local 
      MD5 объекта: D82056A40D41ECB01EB22B2420D93B57  not-a-virus:HEUR:AdWare.JS.ExtRedirect.gen
      Провела анализ через FRST но не в состоянии самостоятельно прописать фикс тк файлов очень много. Прошу помочь с фиксом.
      ПС: куки и кэш очищен, иные пути лечения и удаления не помогли. Все плагины в браузере удалены, браузер переустановлен. Роутер новый, настройки соединения обновляли. 
      FRST.txt Addition.txt
    • Ivan A.
      Автор Ivan A.
      Добрый день. Уже некоторое время замечаю одну странность: Если скачать с официального сайта KVRT, и проанализировать файл через Kaspersky Threat Intelligence Portal, то обнаруживается Trojan.Win32.Agent.sb.
      Но, через некоторое время (10 - 20 мин), если обновить страницу или загрузить файл для анализа еще раз, он уже помечается как безопасный. Спустя несколько часов KVRT на сайте обновляются (новый хэш -> новое обнаружение Trojan), позднее обновляем страницу -> файл безопасен.
       
      анализ KVRT 1


      анализ KVRT 2

       
    • timson74
      Автор timson74
      Приветствую всех форумчан! Имеется два ноутбука, на которых установлен Kaspersky Anti-virus (KAV) на 2 устр. Лицензия истекает в январе. Собственно, вопрос - какую версию Касперского нужно приобрести, чтобы продлить лицензию на этих двух ноутбуках?
    • Алексей0
      Автор Алексей0
      Здравствуйте! 
      Возник вопрос по теме безопасности. 
      Будет ли в будующем функционал проверки ссылок(коротких ссылок), файлов(возможно архивов) на наличие потенциальных рисков, на примере Virus total. 
×
×
  • Создать...