Перейти к содержанию

Шифровальщик DA_VINCI_CODE


Рекомендуемые сообщения

11.10.2016 знакомая заразила компьютер шифровальщиком DA_VINCI_CODE

 


провел проверку компьютера программами Сначала dr.Web Cureit (который обнаружил 18 угроз), после него Kaspersy Virus Removal Tool (который обнаружил 10 угроз)

 

Файл протоколов Autoscan прилагаю

 

_________________________________________________________________________________________________________________________________________________________________

Прочитав несколько тем данного форума обратил внимание, что практически во всех случаях также запрашивают установить FarbarRecoveryTool и скинуть логи из него  которые собственно и прилагаю. 

К сожалению на момент заражения на компьютере не было установлено ни одного антивируса, резервное копирование не настроено и точек восстановления системы нету =((

 

Если есть необходимость могу переслать оригинал письма, README.TXT файл и пару зашифрованных файлов.

 

Прошу оказать помощь в полной очистке системы от этой заразы, а также помочь с расшифровкой файлов (ну или внести ясность в вопрос возможна ли она вообще или нет?)

 

CollectionLog-2016.10.17-21.00.zip

FarBar.zip

Изменено пользователем 6aJIuH
Ссылка на комментарий
Поделиться на другие сайты

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!

 



  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:



CreateRestorePoint:
CloseProcesses:
2016-10-12 11:20 - 2016-10-12 14:38 - 00000000 __SHD C:\Users\Все пользователи\Csrss
2016-10-12 11:20 - 2016-10-12 14:38 - 00000000 __SHD C:\ProgramData\Csrss
2016-10-12 11:19 - 2016-10-12 11:19 - 00004186 _____ C:\Users\Public\Desktop\README3.txt
2016-10-12 11:19 - 2016-10-12 11:19 - 00004186 _____ C:\Users\Public\Desktop\README2.txt
2016-10-12 11:19 - 2016-10-12 11:19 - 00004186 _____ C:\Users\Public\Desktop\README1.txt
2016-10-12 11:19 - 2016-10-12 11:19 - 03888054 _____ C:\Users\Ирина\AppData\Roaming\2C54842F2C54842F.bmp
2016-10-11 18:27 - 2016-10-12 14:38 - 00000000 __SHD C:\Users\Все пользователи\Windows
2016-10-11 18:27 - 2016-10-12 14:38 - 00000000 __SHD C:\ProgramData\Windows
2016-10-11 18:27 - 2016-10-11 18:27 - 00004186 _____ C:\README9.txt
2016-10-11 18:27 - 2016-10-11 18:27 - 00004186 _____ C:\README8.txt
2016-10-11 18:27 - 2016-10-11 18:27 - 00004186 _____ C:\README7.txt
2016-10-11 18:27 - 2016-10-11 18:27 - 00004186 _____ C:\README6.txt
2016-10-11 18:27 - 2016-10-11 18:27 - 00004186 _____ C:\README5.txt
2016-10-11 18:27 - 2016-10-11 18:27 - 00004186 _____ C:\README4.txt
2016-10-11 18:27 - 2016-10-11 18:27 - 00004186 _____ C:\README3.txt
2016-10-11 18:27 - 2016-10-11 18:27 - 00004186 _____ C:\README2.txt
2016-10-11 18:27 - 2016-10-11 18:27 - 00004186 _____ C:\README10.txt
2016-10-11 18:27 - 2016-10-11 18:27 - 00004186 _____ C:\README1.txt



  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!


  • Обратите внимание, что компьютер будет перезагружен.


  • Внимание! Если на рабочем столе будет создан архив upload.zip, то загрузите этот архив через данную форму

 

 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • vasia15
      Автор vasia15
      вирус блокирует возможность скачать антивирус,все программы заполняет кракозябрами,установить нет возможности.прошу помощи.сам не справляюсь.
    • norma.ekb
      Автор norma.ekb
      Добрый день.
      Открыли архив, полученный по почте и после этого все файлы на ПК  изменились на тип FONL. Прошу помочь с расшифровкой.
      Файл шифровальщик сохранен (из полученного архива). 
      Файлы для примера и сообщение вымогателей .rar FRST.rar
    • Andrew Vi Ch
      Автор Andrew Vi Ch
      Добрый день.
      Поймали указанный шифровальщик, в системных логах были ошибки службы ngrok, перехватили AD, остановили KES, зашифрованы все виртуальные машины (Hyper-V), базы данных... в общем - 99% инфраструктуры. Вычищены теневые копии.
      Приложены архивы: 
      encrypted.zip - 2 зашифрованных файла + текстовик с единственной строкой "message us for decrypt" (расширение зашифрованных файлов .X1g2d2vbb)
      frst.zip - логи FRST
      lock.zip - запароленный в соответствии с инструкцией архив с исполняемым файлом шифровальщика.
      Прошу оказать содействие в расшифровке.
      Спасибо.
    • KOMK
      Автор KOMK
      Доброго времени суток.
      Поймали шифровальщик.Атакована вся организация. Выясняем источник откуда и как,но раскидался он по рдп на как минимум 7 рабочих мест, включая серв  АД и 1С. Так же на одном из предполагаемых источников заражения была обнаружена программа Everything API и крипто-программа КАРМА,мб оно как-то даст какую-то полезность?
      А так же папка с файлами именованная как "automim1"?
      Скажите вообще есть ли надежда что как-то можно найти остатки шифровальщика? Шифрованные файлы и файл записку прилагаю в архиве с паролем "virus":
      Остальное не знаю как добавить,вес больше 5мб получается.
       
      sekr_2.7z
    • dampe
      Автор dampe
      Добрый день! прошу помощи, может кто то уже смог решить эту проблему. На облачный сервер проник вирус и зашифровал файлы, БД и заблокировал битлокером диск. Прикладываю лог Elcomsoft Encrypted Disk Hunter и пример зашифрованного файла
      EEDH - 02.03.2025 13-20-38.log ВМТ.pdf.rar
×
×
  • Создать...