Перейти к содержанию

Рекомендуемые сообщения

Доброго времени суток! Через rdp словили шифровальщик, заразил почти все файлы на компе, а так же пробрался в сеть.

 

в конце файла добавляется расширение .aes

 

текст, котороый оставляет мошенник

 

Все ваши файлы и данные зашифрованны.Для дешифровки свяжитесь с нами : rozlok@protonmail.com .Чем дольше мы ждём-тем больше.Вам придёться заплатить.

 

 


Прикрепляю архив с зараженным файлом и сообщением от мошенника

CollectionLog-2017.12.29-20.14.zip

Файл.rar

Ссылка на сообщение
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Ссылка на сообщение
Поделиться на другие сайты

1)

C:\Program Files (x86)\Total Network Inventory 3\tni.exe

Этот файл вам знаком?
 
2) "Пофиксите" в HijackThis:

O2-32 - HKLM\..\BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files (x86)\Java\jre6\bin\jp2ssv.dll (file missing)
O4 - MSConfig\startupreg: [HW_OPENEYE_OUC_MegaFon | Modem] C:\Program Files (x86)\MegaFon Modem\UpdateDog\ouc.exe  (file missing) (HKCU) (2015/03/16)
O4 - MSConfig\startupreg: [SbisLoader] C:\СБИС Клиент\Мониторинг\SbisMon.exe  (file missing) (HKCU) (2017/11/13)
O4 - MSConfig\startupreg: [muzzle] C:\СБиС Уполномоченная бухгалтерия (сетевая)\MuzzleServer\MuzzleServer.exe -t (file missing) (HKLM) (2017/11/13)
O8 - HKCU\..\Extra context menu item: Добавить к существующему PDF - C:\Program Files (x86)\Common Files\Adobe\Acrobat\WCIEActiveX\AcroIEFavClient.dll (file missing)
O8 - HKCU\..\Extra context menu item: Преобразовать в Adobe PDF - C:\Program Files (x86)\Common Files\Adobe\Acrobat\WCIEActiveX\AcroIEFavClient.dll (file missing)

3) Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Отметьте галочкой также "Shortcut.txt".

Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

 

4) Записку от вымогателей прикрепите.
 

Ссылка на сообщение
Поделиться на другие сайты

ент\

 

 

1. Файл не знаком, но судя по дате изменения, он установлен в 2014 году.

 

2. Пофиксил

 

3. просканил

 

4. все в архиве

FRST.zip

Ссылка на сообщение
Поделиться на другие сайты
  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    CreateRestorePoint:
    FF user.js: detected! => C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\cdyyvr7i.default\user.js [2016-12-05]
    2017-12-28 20:10 - 2017-12-28 20:10 - 000000251 _____ C:\Users\KlScSvc\Instruction.txt
    2017-12-28 19:12 - 2017-12-28 19:09 - 000000251 _____ C:\Users\TEMP\Instruction.txt
    2017-12-28 19:12 - 2017-12-28 19:09 - 000000251 _____ C:\Users\TEMP\Downloads\Instruction.txt
    2017-12-28 19:12 - 2017-12-28 19:09 - 000000251 _____ C:\Users\TEMP\Documents\Instruction.txt
    2017-12-28 19:12 - 2017-12-28 19:09 - 000000251 _____ C:\Users\TEMP\Desktop\Instruction.txt
    2017-12-28 19:11 - 2017-12-28 20:10 - 000000251 _____ C:\Users\Public\Downloads\Instruction.txt
    2017-12-28 19:11 - 2017-12-28 19:11 - 000000251 _____ C:\Users\Администратор\Instruction.txt
    2017-12-28 19:11 - 2017-12-28 19:11 - 000000251 _____ C:\Users\Администратор\Documents\Instruction.txt
    2017-12-28 19:11 - 2017-12-28 19:11 - 000000251 _____ C:\Users\Администратор\Desktop\Instruction.txt
    2017-12-28 19:11 - 2017-12-28 19:11 - 000000251 _____ C:\Users\sys\Downloads\Instruction.txt
    2017-12-28 19:11 - 2017-12-28 19:11 - 000000251 _____ C:\Users\sys\Documents\Instruction.txt
    2017-12-28 19:11 - 2017-12-28 19:11 - 000000251 _____ C:\Users\sys\Desktop\Instruction.txt
    2017-12-28 19:09 - 2017-12-28 20:10 - 000000251 _____ C:\Users\Public\Instruction.txt
    2017-12-28 19:09 - 2017-12-28 20:10 - 000000251 _____ C:\Users\Public\Documents\Instruction.txt
    2017-12-28 19:09 - 2017-12-28 20:10 - 000000251 _____ C:\Users\Public\Desktop\Instruction.txt
    2017-12-28 19:09 - 2017-12-28 20:10 - 000000251 _____ C:\Users\KlScSvc\Downloads\Instruction.txt
    2017-12-28 19:09 - 2017-12-28 20:10 - 000000251 _____ C:\Users\KlScSvc\Documents\Instruction.txt
    2017-12-28 19:09 - 2017-12-28 20:10 - 000000251 _____ C:\Users\KlScSvc\Desktop\Instruction.txt
    2017-12-28 19:09 - 2017-12-28 20:10 - 000000251 _____ C:\Users\denis\Downloads\Instruction.txt
    2017-12-28 19:09 - 2017-12-28 20:10 - 000000251 _____ C:\Users\denis\Documents\Instruction.txt
    2017-12-28 19:09 - 2017-12-28 20:10 - 000000251 _____ C:\Users\denis\Desktop\Instruction.txt
    2017-12-28 19:09 - 2017-12-28 20:10 - 000000251 _____ C:\Users\Default\Instruction.txt
    2017-12-28 19:09 - 2017-12-28 20:10 - 000000251 _____ C:\Users\Default\Downloads\Instruction.txt
    2017-12-28 19:09 - 2017-12-28 20:10 - 000000251 _____ C:\Users\Default\Documents\Instruction.txt
    2017-12-28 19:09 - 2017-12-28 20:10 - 000000251 _____ C:\Users\Default\Desktop\Instruction.txt
    2017-12-28 19:09 - 2017-12-28 20:10 - 000000251 _____ C:\Users\Default User\Downloads\Instruction.txt
    2017-12-28 19:09 - 2017-12-28 20:10 - 000000251 _____ C:\Users\Default User\Documents\Instruction.txt
    2017-12-28 19:09 - 2017-12-28 20:10 - 000000251 _____ C:\Users\Default User\Desktop\Instruction.txt
    2017-12-28 19:08 - 2017-12-28 21:09 - 000000000 _____ C:\Users\admin1c\Desktop\Instruction.txt
    2017-12-28 19:08 - 2017-12-28 20:09 - 000000251 _____ C:\Users\Все пользователи\Instruction.txt
    2017-12-28 19:08 - 2017-12-28 20:09 - 000000251 _____ C:\Users\admin1c\Downloads\Instruction.txt
    2017-12-28 19:08 - 2017-12-28 20:09 - 000000251 _____ C:\Users\admin1c\Documents\Instruction.txt
    2017-12-28 19:08 - 2017-12-28 20:09 - 000000251 _____ C:\ProgramData\Instruction.txt
    2017-12-28 19:08 - 2017-12-28 19:51 - 000000251 _____ C:\Users\Admin\Downloads\Instruction.txt
    2017-12-28 19:07 - 2017-12-28 19:11 - 000000251 _____ C:\Users\Admin\Documents\Instruction.txt
    2017-12-28 19:06 - 2017-12-28 19:49 - 000000251 _____ C:\Users\Instruction.txt
    2017-12-28 19:06 - 2017-12-28 19:49 - 000000251 _____ C:\Users\Admin\Desktop\Instruction.txt
    2017-12-28 19:05 - 2017-12-28 19:47 - 000000251 _____ C:\Instruction.txt
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер будет перезагружен автоматически.
 
Ссылка на сообщение
Поделиться на другие сайты

При наличии лицензии на любой из продуктов Касперского создайте запрос на расшифровку.
 

 

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

Выполните рекомендации после лечения.
 
Ссылка на сообщение
Поделиться на другие сайты

Увы. Там еще и ключ свой для каждого файла. Хранится в зашифрованном после RSA-2048 виде в конце файла.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • aronone
      От aronone
      Здравствуйте, заметил нагрузку на процессор, проверил куррейтом нашел NET:MALWARE.URL и Trojan.PWS.Banker. , вылечить не получилось, но после перезагрузки куррейт перестал находить вирусы, хотел бы почистить комп полностью
      CollectionLog-2024.04.23-09.35.zip cureit.rar
    • ApploDi
      От ApploDi
      Здравствуйте, Касперский обнаружил троян, который не может вылечить, по такому пути C:\ProgramData\MoviGenius-463f7f01-be9f-4alb-ald3-094336fc5947\MoviGenius.exe
      Удаляет, но с каждой перезагрузкой снова его обнаруживает
      CollectionLog-2024.04.19-16.32.zip
    • Дмитрий_Дмитрий
      От Дмитрий_Дмитрий
      Здравствуйте, помогите удалить вирус пожалуйста! Farbar Recovery Scan Tool - результат в файле
      S2 GoogleUpdateTaskMachineQC; C:\ProgramData\Google\Chrome\updater.exe [5327128 2024-04-17] (Google LLC -> ) [Файл не подписан] <==== ВНИМАНИЕ
      Downloads.rar
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Sokolov_
      От Sokolov_
      Приветствую! С недавних пор начались беды: При перетаскивании окон, скролинге в браузере и работе приложениях начались микрофризы и зависания.
       
      Например, при перестакивании открытой папки GPU и CPU могут спокойно до 70% процентов нагрузится на 1-2 секунды, а дальше спад.
       
      Но на этом бедствия не закончились - если развернуть диспетчер задач в полный экран и навести курсор на поиск процессов, все процессы, в том числе и диспетчер задач начнут мигать на долю секунды. В приложениях развёртывание вкладок работает вообще ужасно. Будто фпс падает до 0 кадров, а дальше резко восстанавливается - эта же участь касается браузера. Видео предоставлю чуть попозже. Ещё заметил, что когда в папке много файлов, то очень сильно зависает при перетаскивании меню с названием файла, датой создания и тд. 
      Видео чуть попозже предоставлю. 
       
      К слову, sfc scannow и dism online restore не работают - кучу раз уже делал. Даже восстанавливал пк к исходному состоянию... 
       
      Вот тема на прошлый топик:
       
       
    • larmaswed
      От larmaswed
      Недавно обнаружил на ПК вирус updater.exe, путь: C:\Program Files\Google\Chrome\updater.exe. При попытке удалить, он сразу восстанавливается, перепробовал много способов, скачивал различные программы анти-вирусы, копался в реестре, ничего не помогло. Сканировался через malwarebytes, UnHuckMe, 360 total security.  

×
×
  • Создать...