Перейти к содержимому


Фотография
- - - - -

Зашифровалось .[veracrypt@foxmail.com]

Друзья!

 В данном разделе форума действуют дополнительные правила — тема «Общие правила раздела "Уничтожение вирусов"». Пожалуйста, ознакомьтесь с ними перед размещением любого сообщения в данном разделе.

Для оформления запроса о помощи, внимательно прочитайте и аккуратно выполните указания в теме «Порядок оформления запроса о помощи».


  • Авторизуйтесь для ответа в теме
Сообщений в теме: 11

#1 OFF   niki_2006

niki_2006

    Новичок

  • Новички
  • Cообщений: 6

Отправлено 03 Июнь 2019 - 07:27

Взломали...не пойму как получилось. если подскажите где дыры были, буду очень благодарен.

Машина 7 лет стояла в сети он-лайн...а тут такое ..

Ну и есть ли возможность обратно всё расшифровать?


  • 0

#2 OFF   Sandor

Sandor

    Вежливый хелпер

  • Консультанты
  • Старожилы
  • PipPipPipPipPipPipPipPipPipPipPipPipPip
  • Cообщений: 10 973

Отправлено 03 Июнь 2019 - 08:09

Здравствуйте!

Порядок оформления запроса о помощи
  • 0
Изображение

#3 OFF   niki_2006

niki_2006

    Новичок

  • Новички
  • Cообщений: 6

Отправлено 03 Июнь 2019 - 08:32

Извините. Сразу почему то не загрузилось.

Прикрепленные файлы


  • 0

#4 OFF   Sandor

Sandor

    Вежливый хелпер

  • Консультанты
  • Старожилы
  • PipPipPipPipPipPipPipPipPipPipPipPipPip
  • Cообщений: 10 973

Отправлено 03 Июнь 2019 - 08:46

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

Выполните скрипт в AVZ (Файл - Выполнить скрипт):
 
begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantineEx(true);
 QuarantineFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\1Vera.exe', '');
 QuarantineFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta', '');
 QuarantineFile('C:\Users\DIGI\AppData\Roaming\Info.hta', '');
 QuarantineFile('C:\Users\DIGI\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\1Vera.exe', '');
 QuarantineFile('C:\Users\DIGI\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta', '');
 QuarantineFile('C:\Windows\System32\1Vera.exe', '');
 QuarantineFile('C:\Windows\System32\Info.hta', '');
 DeleteFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\1Vera.exe', '64');
 DeleteFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta', '64');
 DeleteFile('C:\Users\DIGI\AppData\Roaming\Info.hta', '64');
 DeleteFile('C:\Users\DIGI\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\1Vera.exe', '64');
 DeleteFile('C:\Users\DIGI\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta', '64');
 DeleteFile('C:\Windows\System32\1Vera.exe', '64');
 DeleteFile('C:\Windows\System32\Info.hta', '64');
 RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', 'C:\Users\DIGI\AppData\Roaming\Info.hta', '64');
 RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', 'C:\Windows\System32\Info.hta', 'x64');
 RegKeyDel('HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Shared Tools\MSConfig\startupfolder\C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^1Vera.exe', '64');
 RegKeyDel('HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Shared Tools\MSConfig\startupfolder\C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^Info.hta', '64');
 RegKeyDel('HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Shared Tools\MSConfig\startupfolder\C:^Users^DIGI^AppData^Roaming^Microsoft^Windows^Start Menu^Programs^Startup^1Vera.exe', '64');
 RegKeyDel('HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Shared Tools\MSConfig\startupfolder\C:^Users^DIGI^AppData^Roaming^Microsoft^Windows^Start Menu^Programs^Startup^Info.hta', '64');
 RegKeyDel('HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\1Vera.exe', 'x64');
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
ExecuteSysClean;
RebootWindows(true);
end.
Компьютер перезагрузится.



Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com
Полученный ответ сообщите здесь (с указанием номера KL-).




Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.
Прикрепите к следующему сообщению свежий CollectionLog.

Сообщение отредактировал Sandor: 03 Июнь 2019 - 08:47

  • 0
Изображение

#5 OFF   niki_2006

niki_2006

    Новичок

  • Новички
  • Cообщений: 6

Отправлено 03 Июнь 2019 - 08:56

KLAN-10295428045

 

Благодарим за обращение в Антивирусную Лабораторию

Присланные вами файлы были проверены в автоматическом режиме.

В антивирусных базах информация по присланным вами файлам отсутствует:
Info.hta
Info_0.hta

В следующих файлах обнаружен вредоносный код:
1Vera.exe - Trojan-Ransom.Win32.Crusis.to

В перечисленных файлах обнаружена программа Adware, предназначенная для показа рекламных сообщений:
comparevers.exe - HackTool.MSIL.KMSAuto.j

Файлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.

Это сообщение сформировано автоматической системой обработки писем. Пожалуйста, не отвечайте на него.

Антивирусная Лаборатория, Kaspersky Lab HQ

"Ленинградское шоссе 39A/3, Москва, 125212, Russia
Телефон/Факс: + 7 (495) 797 8700 
http://www.kaspersky.com https://www.securelist.com"


что дальше делать? с файлами как то сможете помочь?

через дыру в Винде он залез? ВИН7 х64 стоит...

как себя обезопасить?

Заранее благодарю!


  • 0

#6 OFF   Sandor

Sandor

    Вежливый хелпер

  • Консультанты
  • Старожилы
  • PipPipPipPipPipPipPipPipPipPipPipPipPip
  • Cообщений: 10 973

Отправлено 03 Июнь 2019 - 09:10

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. Прикрепите к следующему сообщению свежий CollectionLog

Жду.
  • 0
Изображение

#7 OFF   niki_2006

niki_2006

    Новичок

  • Новички
  • Cообщений: 6

Отправлено 03 Июнь 2019 - 09:21

Обновленный


 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. Прикрепите к следующему сообщению свежий CollectionLog

Жду.

 

Прикрепленные файлы


  • 0

#8 OFF   Sandor

Sandor

    Вежливый хелпер

  • Консультанты
  • Старожилы
  • PipPipPipPipPipPipPipPipPipPipPipPipPip
  • Cообщений: 10 973

Отправлено 03 Июнь 2019 - 09:24

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.
Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
Подробнее читайте в этом руководстве.
  • 0
Изображение

#9 OFF   niki_2006

niki_2006

    Новичок

  • Новички
  • Cообщений: 6

Отправлено 03 Июнь 2019 - 09:29

вот.

Прикрепленные файлы

  • Прикрепленный файл  Addition.txt   30,77К   скачиваний 1
  • Прикрепленный файл  FRST.txt   62,67К   скачиваний 1

  • 0

#10 OFF   Sandor

Sandor

    Вежливый хелпер

  • Консультанты
  • Старожилы
  • PipPipPipPipPipPipPipPipPipPipPipPipPip
  • Cообщений: 10 973

Отправлено 03 Июнь 2019 - 09:37

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    CreateRestorePoint:
    GroupPolicy: Restriction ? <==== ATTENTION
    HKLM\SOFTWARE\Policies\Microsoft\Windows\IPSec\Policy\Local: [ActivePolicy] SOFTWARE\Policies\Microsoft\Windows\IPSEC\Policy\Local\ipsecPolicy{d90535c3-a3cb-4959-8bfa-b3940f4224ea} <==== ATTENTION (Restriction - IP)
    2019-06-02 18:31 - 2019-06-02 18:31 - 000000176 _____ C:\Users\Public\Desktop\FILES ENCRYPTED.txt
    2019-06-02 18:31 - 2019-06-02 18:31 - 000000176 _____ C:\Users\DIGI\Desktop\FILES ENCRYPTED.txt
    2019-06-02 18:31 - 2019-06-02 18:31 - 000000176 _____ C:\FILES ENCRYPTED.txt
    2019-06-02 18:12 - 2019-06-02 18:12 - 000020456 _____ C:\Users\DIGI\Desktop\Everything.ini
    2019-06-02 18:12 - 2017-08-13 21:32 - 001424896 _____ (Misc314) C:\Users\DIGI\Desktop\lock.exe
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.
  • 0
Изображение

#11 OFF   niki_2006

niki_2006

    Новичок

  • Новички
  • Cообщений: 6

Отправлено 03 Июнь 2019 - 09:43

 

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    CreateRestorePoint:
    GroupPolicy: Restriction ? <==== ATTENTION
    HKLM\SOFTWARE\Policies\Microsoft\Windows\IPSec\Policy\Local: [ActivePolicy] SOFTWARE\Policies\Microsoft\Windows\IPSEC\Policy\Local\ipsecPolicy{d90535c3-a3cb-4959-8bfa-b3940f4224ea} <==== ATTENTION (Restriction - IP)
    2019-06-02 18:31 - 2019-06-02 18:31 - 000000176 _____ C:\Users\Public\Desktop\FILES ENCRYPTED.txt
    2019-06-02 18:31 - 2019-06-02 18:31 - 000000176 _____ C:\Users\DIGI\Desktop\FILES ENCRYPTED.txt
    2019-06-02 18:31 - 2019-06-02 18:31 - 000000176 _____ C:\FILES ENCRYPTED.txt
    2019-06-02 18:12 - 2019-06-02 18:12 - 000020456 _____ C:\Users\DIGI\Desktop\Everything.ini
    2019-06-02 18:12 - 2017-08-13 21:32 - 001424896 _____ (Misc314) C:\Users\DIGI\Desktop\lock.exe
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

 

Прикрепленные файлы

  • Прикрепленный файл  Fixlog.txt   1,69К   скачиваний 1

  • 0

#12 OFF   Sandor

Sandor

    Вежливый хелпер

  • Консультанты
  • Старожилы
  • PipPipPipPipPipPipPipPipPipPipPipPipPip
  • Cообщений: 10 973

Отправлено 03 Июнь 2019 - 09:49

с файлами как то сможете помочь?

Увы, к сожалению нет.
 

через дыру в Винде он залез?

Скорее всего через слабый пароль на RDP.
 

как себя обезопасить?

Включите Восстановление системы.
Проверьте общие ресурсы:

D:\1
C:\
C:\Users
D:\разобрать
C:\тон
D:\

Все ли нужны?
  • Загрузите SecurityCheck by glax24 & Severnyj, сохраните утилиту на Рабочем столе и извлеките из архива.
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/8.1/10)
  • Если увидите предупреждение от вашего фаервола или SmartScreen относительно программы SecurityCheck, не блокируйте ее работу
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  • Прикрепите этот файл к своему следующему сообщению.

  • 0
Изображение




Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 анонимных