Перейти к содержанию

Рекомендуемые сообщения

Всем привет!

 

12 июня, подхватил шифровальщик с расширением .EXTEN. Тело вируса не поймал. Помогите идентифицировать

Addition.txt FRST.txt Documents.rar

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

Это Conti. К сожалению, расшифровки нет.

Помощь в очистке системы от его следов нужна или будет переустановка?

Ссылка на сообщение
Поделиться на другие сайты

Она основана на предоставленных логах.

 

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    SystemRestore: On
    CreateRestorePoint:
    HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate: Ограничение <==== ВНИМАНИЕ
    HKU\S-1-5-21-606747145-688789844-1202660629-1119\...\Run: [Prostoy.Ru] => C:\Program Files (x86)\Prostoy.Ru\prostoy.exe (Нет файла)
    HKU\S-1-5-21-606747145-688789844-1202660629-1119\...\Run: [McAfeeSafeConnect] => C:\Program Files (x86)\McAfee Safe Connect\McAfee Safe Connect.exe (Нет файла)
    HKU\S-1-5-21-606747145-688789844-1202660629-1119\...\Run: [movavi_suite_agent] => "C:\Users\zotova\AppData\Roaming\Movavi Video Suite 21\AgentInformer.exe" (Нет файла)
    HKLM\SOFTWARE\Policies\Google: Ограничение <==== ВНИМАНИЕ
    CHR HKU\S-1-5-21-606747145-688789844-1202660629-1119\SOFTWARE\Google\Chrome\Extensions\...\Chrome\Extension: [mjmpfdkmpojoeemjmfiddlhkkndcdpno]
    CHR HKLM-x32\...\Chrome\Extension: [ablpcikjmhamjanpibkccdmpoekjigja]
    CHR HKLM-x32\...\Chrome\Extension: [cncgohepihcekklokhbhiblhfcmipbdh]
    CHR HKLM-x32\...\Chrome\Extension: [efaidnbmnnnibpcajpcglclefindmkaj]
    CHR HKLM-x32\...\Chrome\Extension: [eofcbnmajmjmplflapaojjnihcjkigck]
    CHR HKLM-x32\...\Chrome\Extension: [gehngeifmelphpllncobkmimphfkckne]
    CHR HKLM-x32\...\Chrome\Extension: [gndelhfhcfbdhndfpcinebijfcjpmpec]
    CHR HKLM-x32\...\Chrome\Extension: [gomekmidlodglbbmalcneegieacbdmki]
    CHR HKLM-x32\...\Chrome\Extension: [iakddmmledeclcodpbgebfkhegaaddge]
    CHR HKLM-x32\...\Chrome\Extension: [iifchhfnnmpdbibifmljnfjhpififfog]
    CHR HKLM-x32\...\Chrome\Extension: [lifbcibllhkdhoafpjfnlhfpfgnpldfl]
    CHR HKLM-x32\...\Chrome\Extension: [mdeldjolamfbcgnndjmjjiinnhbnbnla]
    CHR HKLM-x32\...\Chrome\Extension: [pchfckkccldkbclgdepkaonamkignanh]
    U3 aswbdisk; отсутствует ImagePath
    U3 aswblog; отсутствует ImagePath
    2022-06-12 06:01 - 2022-06-12 06:01 - 000016396 _____ C:\Users\zotova\AppData\Roaming\readme.txt
    2022-06-12 06:01 - 2022-06-12 06:01 - 000016396 _____ C:\Users\zotova\AppData\LocalLow\readme.txt
    2022-06-12 06:01 - 2022-06-12 06:01 - 000016396 _____ C:\Users\zotova\AppData\Local\readme.txt
    2022-06-12 06:01 - 2022-06-12 06:01 - 000016396 _____ C:\Users\ReportServer$SQLEXPRESS2012\AppData\Roaming\readme.txt
    2022-06-12 06:01 - 2022-06-12 06:01 - 000016396 _____ C:\Users\ReportServer$SQLEXPRESS2012\AppData\LocalLow\readme.txt
    2022-06-12 06:01 - 2022-06-12 06:01 - 000016396 _____ C:\Users\ReportServer$SQLEXPRESS2012\AppData\Local\readme.txt
    2022-06-12 06:01 - 2022-06-12 06:01 - 000016396 _____ C:\Users\MSSQLFDLauncher$SQLEXPRESS2012\AppData\Roaming\readme.txt
    2022-06-12 06:01 - 2022-06-12 06:01 - 000016396 _____ C:\Users\MSSQLFDLauncher$SQLEXPRESS2012\AppData\LocalLow\readme.txt
    2022-06-12 06:01 - 2022-06-12 06:01 - 000016396 _____ C:\Users\MSSQLFDLauncher$SQLEXPRESS2012\AppData\Local\readme.txt
    2022-06-12 06:01 - 2022-06-12 06:01 - 000016396 _____ C:\Users\MSSQL$SQLEXPRESS2012\AppData\Roaming\readme.txt
    2022-06-12 06:01 - 2022-06-12 06:01 - 000016396 _____ C:\Users\MSSQL$SQLEXPRESS2012\AppData\LocalLow\readme.txt
    2022-06-12 06:01 - 2022-06-12 06:01 - 000016396 _____ C:\Users\MSSQL$SQLEXPRESS2012\AppData\Local\readme.txt
    2022-06-12 06:00 - 2022-06-12 06:00 - 000016396 _____ C:\Users\mm_user\AppData\Roaming\readme.txt
    2022-06-12 06:00 - 2022-06-12 06:00 - 000016396 _____ C:\Users\mm_user\AppData\LocalLow\readme.txt
    2022-06-12 06:00 - 2022-06-12 06:00 - 000016396 _____ C:\Users\mm_user\AppData\Local\readme.txt
    2022-06-12 05:57 - 2022-06-12 05:57 - 000016396 _____ C:\Users\zotova\Downloads\readme.txt
    2022-06-12 05:57 - 2022-06-12 05:57 - 000016396 _____ C:\Users\zotova\Documents\readme.txt
    2022-06-12 05:57 - 2022-06-12 05:57 - 000016396 _____ C:\Users\zotova\AppData\readme.txt
    2022-06-12 05:57 - 2022-06-12 05:57 - 000016396 _____ C:\Users\ReportServer$SQLEXPRESS2012\Downloads\readme.txt
    2022-06-12 05:57 - 2022-06-12 05:57 - 000016396 _____ C:\Users\ReportServer$SQLEXPRESS2012\Documents\readme.txt
    2022-06-12 05:57 - 2022-06-12 05:57 - 000016396 _____ C:\Users\ReportServer$SQLEXPRESS2012\AppData\readme.txt
    2022-06-12 05:57 - 2022-06-12 05:57 - 000016396 _____ C:\Users\Public\Documents\readme.txt
    2022-06-12 05:57 - 2022-06-12 05:57 - 000016396 _____ C:\Users\MSSQLFDLauncher$SQLEXPRESS2012\Downloads\readme.txt
    2022-06-12 05:57 - 2022-06-12 05:57 - 000016396 _____ C:\Users\MSSQLFDLauncher$SQLEXPRESS2012\Documents\readme.txt
    2022-06-12 05:57 - 2022-06-12 05:57 - 000016396 _____ C:\Users\MSSQLFDLauncher$SQLEXPRESS2012\AppData\readme.txt
    2022-06-12 05:57 - 2022-06-12 05:57 - 000016396 _____ C:\Users\MSSQL$SQLEXPRESS2012\Downloads\readme.txt
    2022-06-12 05:57 - 2022-06-12 05:57 - 000016396 _____ C:\Users\MSSQL$SQLEXPRESS2012\Documents\readme.txt
    2022-06-12 05:57 - 2022-06-12 05:57 - 000016396 _____ C:\Users\MSSQL$SQLEXPRESS2012\AppData\readme.txt
    2022-06-12 05:57 - 2022-06-12 05:57 - 000016396 _____ C:\Users\mm_user\Documents\readme.txt
    2022-06-12 05:57 - 2022-06-12 05:57 - 000016396 _____ C:\Users\mm_user\AppData\readme.txt
    2022-06-12 05:55 - 2022-06-12 05:55 - 000016396 _____ C:\Users\zotova\readme.txt
    2022-06-12 05:55 - 2022-06-12 05:55 - 000016396 _____ C:\Users\zotova\readme.txt
    2022-06-12 05:55 - 2022-06-12 05:55 - 000016396 _____ C:\Users\ReportServer$SQLEXPRESS2012\readme.txt
    2022-06-12 05:55 - 2022-06-12 05:55 - 000016396 _____ C:\Users\ReportServer$SQLEXPRESS2012\readme.txt
    2022-06-12 05:55 - 2022-06-12 05:55 - 000016396 _____ C:\Users\Public\readme.txt
    2022-06-12 05:55 - 2022-06-12 05:55 - 000016396 _____ C:\Users\Public\readme.txt
    2022-06-12 05:54 - 2022-06-12 05:54 - 000016396 _____ C:\Users\MSSQLFDLauncher$SQLEXPRESS2012\readme.txt
    2022-06-12 05:54 - 2022-06-12 05:54 - 000016396 _____ C:\Users\MSSQLFDLauncher$SQLEXPRESS2012\readme.txt
    2022-06-12 05:54 - 2022-06-12 05:54 - 000016396 _____ C:\Users\MSSQL$SQLEXPRESS2012\readme.txt
    2022-06-12 05:54 - 2022-06-12 05:54 - 000016396 _____ C:\Users\MSSQL$SQLEXPRESS2012\readme.txt
    2022-06-12 05:54 - 2022-06-12 05:54 - 000016396 _____ C:\Users\mm_user\readme.txt
    2022-06-12 05:54 - 2022-06-12 05:54 - 000016396 _____ C:\Users\mm_user\readme.txt
    2022-06-12 05:34 - 2022-06-12 05:34 - 000016396 _____ C:\Program Files\Common Files\readme.txt
    2022-06-12 05:33 - 2022-06-12 05:33 - 000016396 ____C C:\readme.txt
    2022-06-12 05:33 - 2022-06-12 05:33 - 000016396 ____C C:\Program Files\readme.txt
    2022-06-12 05:33 - 2022-06-12 05:33 - 000016396 _____ C:\Program Files (x86)\readme.txt
    ShellIconOverlayIdentifiers: [00asw] -> {472083B0-C522-11CF-8763-00608CC02F24} =>  -> Нет файла
    WMI:subscription\__FilterToConsumerBinding->CommandLineEventConsumer.Name=\"BVTConsumer\"",Filter="__EventFilter.Name=\"BVTFilter\"::
    WMI:subscription\__EventFilter->BVTFilter::[Query => SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99]
    WMI:subscription\CommandLineEventConsumer->BVTConsumer::[CommandLineTemplate => cscript KernCap.vbs][WorkingDirectory => C:\\tools\\kernrate]
    FirewallRules: [{807B4C14-4023-4CF3-8091-B8F657A611A4}] => (Allow) LPort=8501
    FirewallRules: [{FF4BD4C1-6321-44E1-A8D8-3598AD5CD7C7}] => (Allow) LPort=8501
    FirewallRules: [{78F88682-4AC7-4F5A-A8F2-C3B7199B310E}] => (Allow) LPort=8502
    FirewallRules: [{0A786654-13E3-4723-943F-1966137AA88A}] => (Allow) LPort=8502
    FirewallRules: [{1A817200-A8D4-4218-9414-D9F9A99FAC96}] => (Allow) LPort=8503
    FirewallRules: [{BF5B3545-2C08-4470-8CD3-31CF6D837822}] => (Allow) LPort=8503
    ExportKey: HKLM\SOFTWARE\Microsoft\Windows Defender\Exclusions
    Reboot:
    End::

     

  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Исправить (Fix) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

 

Антивирус нужно обновить до актуальной версии.

Пароли администратора, на подключение по RDP и Anydesk смените.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • Gorynych2000
      От Gorynych2000
      Здравствуйте.
       
      Утром 12.06.2024 обнаружили проблемы с файлами на рабочих станциях и серверах. Файлы (word, excel, pdf, jpg, архивы и т.д.) заимели расширение ".GAZPROM". Во всех каталогах появилось два файла "GAZPROM_DECRYPT.hta" и "GAZPROM_DECRYPT.html". Пошифровало все компьютеры в сети, которые были включены. На серверах работала система архивации Windows Server, но есть подозрение, что архивы также зашифрованы - среда восстановления показывает только одну точку, и точка эта создана примерно в тоже время, что и файлы с расширением GAZPROM. Можно ли как-то дешифровать? Во вложении лог проверки сервера FRST из среды восстановления сервера и архив с несколькими шифрованными файлами и записки о выкупе. Серверы были защищены KES, запуск одной из рабочих станций показал, что Defender отключен. При включении защитника он обнаруживает Ransom:Win32/ContiAD!MTB  
      files.7z
    • upvpst
      От upvpst
      Добрый день! В сеть проник зловред подробно описанный по ссылке https://id-ransomware.blogspot.com/2023/04/dchelp-ransomware.html.
      Возможности зайти на сервер нет, так как файловые системы отображаются как нечитаемые. Пробуем вытащить файлы через R-Studio, Disk Drill и иные утилиты восстановления данных. Сталкивался ли кто-то еще с этими гадами? Есть ли выход?

    • MWM
      От MWM
      Добрый день. Подхватили шифровальщик GAZPROM. Данные можно дешифровать? Примеры зашифрованных данных во вложении. Утилита RakhniDecryptor не помогла.
      FRST.txt Addition.txt pos.zip.zip
    • Andreypresnetcov
      От Andreypresnetcov
      Добрый день, сервер зашифрован *QY98NM2SSD можете подсказать того кто поможет. Просят Выкуп в биткоинах.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Sandynist
      От Sandynist
      Добрый вечер!
      Интернет кипит инсайдами и слухами, некоторые осведомлённые источники уверяют, что на информационных базах компании СДЭК можно поставить жирный крест.
       
      Как на ваш взгляд — это произошло от того, что руководство компании пожалело денег на защитные решения от шифровальщиков, на зарплату IT-специалистам или что-то ещё? Или может быть все три причины оказали такой оглушительный эффект?
       
      Источник:  https://3dnews.ru/1105511/virusshifrovalshchik-mog-stat-prichinoy-sboya-v-rabote-sdek
×
×
  • Создать...