Перейти к содержимому


Фотография
- - - - -

Шифровальщик [bitcoin@email.tg].ncov

ncov

Друзья!

 В данном разделе форума действуют дополнительные правила — тема «Общие правила раздела "Уничтожение вирусов"». Пожалуйста, ознакомьтесь с ними перед размещением любого сообщения в данном разделе.

Для оформления запроса о помощи, внимательно прочитайте и аккуратно выполните указания в теме «Порядок оформления запроса о помощи».


  • Закрытая тема Тема закрыта
Сообщений в теме: 7

#1 OFF   Станислав Абелев

Станислав Абелев

    Новичок

  • Новички
  • Cообщений: 4

Отправлено 10 March 2020 - 16:59

сервер поймал шифровальщика, логи прикрепляю

заранее спасибо!

Прикрепленные файлы


  • 0

#2 OFF   Sandor

Sandor

    Вежливый хелпер

  • Консультанты
  • Старожилы
  • PipPipPipPipPipPipPipPipPipPipPipPipPip
  • Cообщений: 11687

Отправлено 10 March 2020 - 17:06

Здравствуйте!

Дополнительно:
Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.
Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
Подробнее читайте в этом руководстве.


Заражение произошло точно на этом компьютере?
  • 0
Изображение

#3 OFF   thyrex

thyrex

    Абориген

  • Модераторы
  • Консультанты
  • PipPipPipPipPipPipPipPipPipPipPipPipPip
  • Cообщений: 15059

Награды

           

Отправлено 10 March 2020 - 17:07

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.
  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
2. Убедитесь, что в окне Optional Scan отмечены List BCD и 90 Days Files.
3munStB.png
3. Нажмите кнопку Scan.
4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.
5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).
6. Файлы FRST.txt и Addition.txt заархивируйте (в один общий архив) и прикрепите к сообщению.
  • 0
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect



m4303.gif

#4 OFF   Станислав Абелев

Станислав Абелев

    Новичок

  • Новички
  • Cообщений: 4

Отправлено 10 March 2020 - 17:27

Просканировал программой FRST64.exe с дополнительными атрибутами (как на скриншоте)

архив прикрепил

 

да, заражение было именно на этом компьютере. все пользователи подключаются к нему через RDP. предположительно заражение было под пользователем user6 7го марта в промежутке с 11.00 до 12.00 (по Мск). был запущен подозрительный процесс, который грузил систему. 

Прикрепленные файлы

  • Прикрепленный файл  FRST64.7z   20.03К   скачиваний 1

Сообщение отредактировал Станислав Абелев: 10 March 2020 - 17:27

  • 0

#5 OFF   Sandor

Sandor

    Вежливый хелпер

  • Консультанты
  • Старожилы
  • PipPipPipPipPipPipPipPipPipPipPipPipPip
  • Cообщений: 11687

Отправлено 10 March 2020 - 17:40

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    Startup: C:\Users\user6\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\1jackpot.exe [2020-03-07] (Huimin) [File not signed]
    Startup: C:\Users\user6\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta [2020-03-07] () [File not signed]
    Task: {F7A8B605-DC8B-4D37-B188-1735CB8CD7C7} - System32\Tasks\ShadowCopyVolume{da216c94-6aac-11e7-93e4-806e6f6e6963} => C:\Windows\system32\vssadmin.exe [167424 2009-07-14] (Microsoft Windows -> Microsoft Corporation)
    Task: C:\Windows\Tasks\ShadowCopyVolume{da216c94-6aac-11e7-93e4-806e6f6e6963}.job => C:\Windows\system32\vssadmin.exe
    2020-03-07 12:23 - 2020-03-07 12:23 - 000013913 _____ C:\Users\user6\AppData\Roaming\Info.hta
    2020-03-07 12:23 - 2020-03-07 12:23 - 000000166 _____ C:\Users\user6\Desktop\FILES ENCRYPTED.txt
    AlternateDataStreams: C:\ProgramData\TEMP:41ADDB8A [125]
    AlternateDataStreams: C:\ProgramData\TEMP:A064CECC [137]
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер перезагрузите вручную.

Подробнее читайте в этом руководстве.

предположительно заражение было под пользователем user6

Да, в 12:23.

Пароли на RDP смените.

Увы, расшифровки нет.
  • 0
Изображение

#6 OFF   Станислав Абелев

Станислав Абелев

    Новичок

  • Новички
  • Cообщений: 4

Отправлено 10 March 2020 - 18:15

Файл прикрепил

 

 

Стоит ли ожидать в ближайшее время появление дешифратора? Насколько я понял по темам на форуме, много людей с аналогичной проблемой.

Прикрепленные файлы

  • Прикрепленный файл  Fixlog.txt   2.53К   скачиваний 1

Сообщение отредактировал Станислав Абелев: 10 March 2020 - 18:17

  • 0

#7 OFF   Sandor

Sandor

    Вежливый хелпер

  • Консультанты
  • Старожилы
  • PipPipPipPipPipPipPipPipPipPipPipPipPip
  • Cообщений: 11687

Отправлено 11 March 2020 - 09:05

Стоит ли ожидать в ближайшее время появление дешифратора?

Если злодеи будут арестованы или сами выложат ключи.

Проверьте уязвимые места:
Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.
В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.
  • 0
Изображение

#8 OFF   jorjy

jorjy

    Новичок

  • Новички
  • Cообщений: 1

Отправлено 20 March 2020 - 04:36

Вчера с некого ip адреса 84.33.37.150 был запущен на одном из моих серверов данный вирус. Пройдя по цепочки есть предположение что это гражданин России 1976 года (44 лет ), выпускник 248 школы ( выпуск 1992 ) города Санкт- Петербурга. 

На разных сайтах зарегистрирован под никами  AllenLog,AllenSit,Allenliz, с почтовым ящиком stanislavmoi1u2z@mail.ru


Сообщение отредактировал jorjy: 20 March 2020 - 04:38

  • 0





Темы с аналогичными тегами: ncov

Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 анонимных