Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Судя по названию темы у вас Dharma (.cezar Family), для этой версии пока нет дешифратора.Будет только чистка системы.

 

Логи сделали устаревшей версией автологера - вот нужная https://tools.safezone.cc/drongo/test/AutoLogger-test.zip

Изменено пользователем akoK
Опубликовано

вот логи в нужной версии, так мне мои файлы нет возможности запустить больше?

Судя по названию темы у вас Dharma (.cezar Family), для этой версии пока нет дешифратора.Будет только чистка системы.

 

Логи сделали устаревшей версией автологера - вот нужная https://tools.safezone.cc/drongo/test/AutoLogger-test.zip

 

CollectionLog-2019.01.24-16.37.zip

Опубликовано (изменено)
 
Выполните скрипт в AVZ (Файл - Выполнить скрипт):
 
begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
  SearchRootkit(true, true);
  SetAVZGuardStatus(True);
  end;
 QuarantineFile('C:\Program Files\NewExt\nssm.exe','');
 QuarantineFile('zCdF.sys','');
 QuarantineFile('yCwp.sys','');
 QuarantineFile('gjJO.sys','');
 QuarantineFile('C:\Windows\System32\spool\Logs\svchost.exe','');
 DeleteFile('C:\Windows\System32\spool\Logs\svchost.exe','32');
 DeleteFile('gjJO.sys','64');
 DeleteFile('yCwp.sys','64');
 DeleteFile('zCdF.sys','64');
 DeleteService('gjJO');
 DeleteService('zCdF');
 DeleteService('yCwp');
 DeleteSchedulerTask('updatev');
   BC_Activate;
  ExecuteSysClean;
  ExecuteWizard('SCU', 2, 3, true);
 BC_ImportALL;
RebootWindows(true);
end.
 
Компьютер перезагрузится
 
После перезагрузки, выполните такой скрипт:
 
begin
DeleteFile(GetAVZDirectory+'quarantine.7z');
ExecuteFile(GetAVZDirectory+'7za.exe', 'a -mx9 -pmalware quarantine .\Quarantine\*', 1, 300000, false);
end.
 
Файл quarantine.7z из папки с распакованной утилитой AVZ отправьте по адресу newvirus@kaspersky.com
 
Полученный ответ сообщите здесь (с указанием номера KLAN)
 
"Пофиксите" в HijackThis (некоторые строки могут отсутствовать):
O18 - HKLM\Software\Classes\Protocols\Handler\ms-help: [CLSID] = {314111C7-A502-11D2-BBCA-00C04F8EC294} - (no file)
O23 - Service S2: gjJO - C:\Windows\system32\cmd.exe /c powershell -w 1 -C "sv yD (далее много текста)
O23 - Service S2: yCwp - C:\Windows\system32\cmd.exe /c powershell -w 1 -C "sv yDL -;sv Xvq ec;sv z (далее много текста)
O23 - Service S2: zCdF - C:\Windows\system32\cmd.exe /c powershell -w 1 -C "sv yDL -;sv Xvq ec;sv z (далее много текста)

 

  •  
  • Скачайте AdwCleaner и сохраните его на Рабочем столе.
  • Запустите его через правую кн. мыши от имени администратора, нажмите кнопку "Scan Now" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[s00].txt.
  • Прикрепите отчет к своему следующему сообщению.
 
Подробнее читайте в этом руководстве.
 
Изменено пользователем akoK
Опубликовано

@gazinur, инструкции внимательней читать надо. Там написано, где AVZ находится.

  • Согласен 1
Опубликовано

понял,спасибо, отправил жду ответа с newvirus@kaspersky.com

Опубликовано

Дальше есть еще инструкция которую можно выполнить пока идет анализ

Опубликовано

newvirus [KLAN-9502967538]

Благодарим за обращение в Антивирусную Лабораторию

Присланные вами файлы были проверены в автоматическом режиме.

В перечисленных файлах обнаружена программа Riskware, которая может причинить вред вашему устройству:
svchost.exe - not-a-virus:RiskTool.Win32.BitCoinMiner.jwhy

Файлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.

Это сообщение сформировано автоматической системой обработки писем. Пожалуйста, не отвечайте на него.

 

O18 - HKLM\Software\Classes\Protocols\Handler\ms-help: [CLSID] = {314111C7-A502-11D2-BBCA-00C04F8EC294} - (no file)

O23 - Service S2: gjJO - C:\Windows\system32\cmd.exe /c powershell -w 1 -C "sv yD (далее много текста)
O23 - Service S2: yCwp - C:\Windows\system32\cmd.exe /c powershell -w 1 -C "
sv yDL -;sv Xvq ec;sv z (далее много текста)
O23 - Service S2: zCdF - C:\Windows\system32\cmd.exe /c powershell -w 1 -C "sv yDL -;sv Xvq ec;sv z (далее много текста)

была только 1 строчка, пофиксил

AdwCleanerS00.txt

Опубликовано

  • Запустите повторно AdwCleaner через правую кн. мыши от имени администратора.
  • В меню Настройки отметьте:
    • Сброс политик IE
    • Сброс политик Chrome
  • Нажмите кнопку "Scan Now" ("Сканировать"), а по окончанию сканирования нажмите кнопку "Clean & Repair" ("Очистить и восстановить") и дождитесь окончания удаления.
  • Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[C00].txt.
  • Прикрепите отчет к своему следующему сообщению
Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.

 

Подробнее читайте в этом руководстве.

 

 

Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Опубликовано

ну как бы файлы зашифрованы остались, это так и останется да? )

Опубликовано

ну как бы файлы зашифрованы остались, это так и останется да? )

Да, пока не появится дешифратор. Сохраните зашифрованное отдельно + письмо вымогателей.
  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    CreateRestorePoint:
    HKU\S-1-5-21-1912503722-895821702-2121432576-1001\...\MountPoints2: {dc43cdce-a61b-11e7-82c6-201a060c9324} - "I:\Setup.exe" 
    GroupPolicy: Restriction ? <==== ATTENTION
    GroupPolicy\User: Restriction ? <==== ATTENTION
    ContextMenuHandlers1: [IObitUnstaler] -> {836AB26C-2DE4-41D3-AC24-4C6C2699B960} =>  -> No File
    ContextMenuHandlers3: [UnlockerShellExtension] -> {DDE4BEEB-DDE6-48fd-8EB5-035C09923F83} =>  -> No File
    ContextMenuHandlers4: [IObitUnstaler] -> {836AB26C-2DE4-41D3-AC24-4C6C2699B960} =>  -> No File
    ContextMenuHandlers5: [ACE] -> {5E2121EE-0300-11D4-8D3B-444553540000} =>  -> No File
    ContextMenuHandlers6: [IObitUnstaler] -> {836AB26C-2DE4-41D3-AC24-4C6C2699B960} =>  -> No File
    ContextMenuHandlers6: [UnlockerShellExtension] -> {DDE4BEEB-DDE6-48fd-8EB5-035C09923F83} =>  -> No File
    EmptyTemp:
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.

 

Подробнее читайте в этом руководстве.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Эмиль Карапетян
      Автор Эмиль Карапетян
      Добрый день!
      Залетел шифровальщик. Зашифровал все файлы, прошу помочь.
      Все файлы имеют такой вот суффикс в наименовании файла:
      id-AE595AED.[veracrypt@foxmail.com].adobe
      Установлен лицензионный касперский small office security 4 file server, могу прислать скриншот.
       
    • Aleksandr777111
      Автор Aleksandr777111
      Добрый вечер!
      Файлы зашифрованы

      Файл прилагаю
      CollectionLog-2018.12.03-19.44.zip
    • czesslove
      Автор czesslove
      Добрый день.
       
      30.12.2018 произошло шифрование файлов базы 1С.
       
      Требуется помощь в устранении заразы.
       
      Спасибо.
      CollectionLog-2019.01.02-12.09.zip
    • Sapozhnik
      Автор Sapozhnik
      Пострадавшим от шифровальщика Crysis с электронной почтой newsantaclaus@aol.com.santa не рекомендую платить хоть какие-то деньги этим злоумышленникам. После оплаты вас кинут с расшифровкой, либо будут доить до последнего и потом все равно кинут. Оператор активно переписывается и торгуется до момента оплаты. 10-ти дневные попытки связаться после оплаты ни к чему не привели, они просто игнорируют все письма. Попытки вернуть свои файлы другими пострадавшими закончились ничем, после вопроса о гарантиях, оператор перестаёт отвечать. Злоумышленники из России и отлично понимают и отвечают по-русски. Единственное, что вы можете сделать, это троллить данный ящик, ведь им приходится читать и отвечать на письма. Пусть хоть поработают, так что пишите, но ни в коем случае не платите.
       
      Victims of ransomware Crysis with email newsantaclaus@aol.com.santa. I do not recommend to pay any money to these cyber criminals. After payment you will not decrypt the files, or will ask for more, but then still stop responding to emails. The operator actively corresponded and traded until the date of payment. 10-day attempts to contact after payment have not led to anything, they just ignore all the letters. Attempts to return their files to other victims ended in nothing, after the question of guarantees, the operator stops responding. Malefactors  perfectly understand and answer in Russian. The only thing you can do is to Troll this mailbox, because they have to read and answer letters. Let them at least work, so write, but in any case do not pay.
    • Gavriil
      Автор Gavriil
      Добрый день. Похожая ситуация. На сервере отработал шифровальщик. Не могли бы помочь с восстановлением файлов? Лог прилагаю.
       

      Сообщение от модератора thyrex Перенесено из темы https://forum.kasperskyclub.ru/index.php?showtopic=61430 2sendf.zip
×
×
  • Создать...