Перейти к содержанию

Рекомендуемые сообщения

Всем привет!

 

12 июня, подхватил шифровальщик с расширением .EXTEN. Тело вируса не поймал. Помогите идентифицировать

Addition.txt FRST.txt Documents.rar

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

Это Conti. К сожалению, расшифровки нет.

Помощь в очистке системы от его следов нужна или будет переустановка?

Ссылка на сообщение
Поделиться на другие сайты

Она основана на предоставленных логах.

 

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    SystemRestore: On
    CreateRestorePoint:
    HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate: Ограничение <==== ВНИМАНИЕ
    HKU\S-1-5-21-606747145-688789844-1202660629-1119\...\Run: [Prostoy.Ru] => C:\Program Files (x86)\Prostoy.Ru\prostoy.exe (Нет файла)
    HKU\S-1-5-21-606747145-688789844-1202660629-1119\...\Run: [McAfeeSafeConnect] => C:\Program Files (x86)\McAfee Safe Connect\McAfee Safe Connect.exe (Нет файла)
    HKU\S-1-5-21-606747145-688789844-1202660629-1119\...\Run: [movavi_suite_agent] => "C:\Users\zotova\AppData\Roaming\Movavi Video Suite 21\AgentInformer.exe" (Нет файла)
    HKLM\SOFTWARE\Policies\Google: Ограничение <==== ВНИМАНИЕ
    CHR HKU\S-1-5-21-606747145-688789844-1202660629-1119\SOFTWARE\Google\Chrome\Extensions\...\Chrome\Extension: [mjmpfdkmpojoeemjmfiddlhkkndcdpno]
    CHR HKLM-x32\...\Chrome\Extension: [ablpcikjmhamjanpibkccdmpoekjigja]
    CHR HKLM-x32\...\Chrome\Extension: [cncgohepihcekklokhbhiblhfcmipbdh]
    CHR HKLM-x32\...\Chrome\Extension: [efaidnbmnnnibpcajpcglclefindmkaj]
    CHR HKLM-x32\...\Chrome\Extension: [eofcbnmajmjmplflapaojjnihcjkigck]
    CHR HKLM-x32\...\Chrome\Extension: [gehngeifmelphpllncobkmimphfkckne]
    CHR HKLM-x32\...\Chrome\Extension: [gndelhfhcfbdhndfpcinebijfcjpmpec]
    CHR HKLM-x32\...\Chrome\Extension: [gomekmidlodglbbmalcneegieacbdmki]
    CHR HKLM-x32\...\Chrome\Extension: [iakddmmledeclcodpbgebfkhegaaddge]
    CHR HKLM-x32\...\Chrome\Extension: [iifchhfnnmpdbibifmljnfjhpififfog]
    CHR HKLM-x32\...\Chrome\Extension: [lifbcibllhkdhoafpjfnlhfpfgnpldfl]
    CHR HKLM-x32\...\Chrome\Extension: [mdeldjolamfbcgnndjmjjiinnhbnbnla]
    CHR HKLM-x32\...\Chrome\Extension: [pchfckkccldkbclgdepkaonamkignanh]
    U3 aswbdisk; отсутствует ImagePath
    U3 aswblog; отсутствует ImagePath
    2022-06-12 06:01 - 2022-06-12 06:01 - 000016396 _____ C:\Users\zotova\AppData\Roaming\readme.txt
    2022-06-12 06:01 - 2022-06-12 06:01 - 000016396 _____ C:\Users\zotova\AppData\LocalLow\readme.txt
    2022-06-12 06:01 - 2022-06-12 06:01 - 000016396 _____ C:\Users\zotova\AppData\Local\readme.txt
    2022-06-12 06:01 - 2022-06-12 06:01 - 000016396 _____ C:\Users\ReportServer$SQLEXPRESS2012\AppData\Roaming\readme.txt
    2022-06-12 06:01 - 2022-06-12 06:01 - 000016396 _____ C:\Users\ReportServer$SQLEXPRESS2012\AppData\LocalLow\readme.txt
    2022-06-12 06:01 - 2022-06-12 06:01 - 000016396 _____ C:\Users\ReportServer$SQLEXPRESS2012\AppData\Local\readme.txt
    2022-06-12 06:01 - 2022-06-12 06:01 - 000016396 _____ C:\Users\MSSQLFDLauncher$SQLEXPRESS2012\AppData\Roaming\readme.txt
    2022-06-12 06:01 - 2022-06-12 06:01 - 000016396 _____ C:\Users\MSSQLFDLauncher$SQLEXPRESS2012\AppData\LocalLow\readme.txt
    2022-06-12 06:01 - 2022-06-12 06:01 - 000016396 _____ C:\Users\MSSQLFDLauncher$SQLEXPRESS2012\AppData\Local\readme.txt
    2022-06-12 06:01 - 2022-06-12 06:01 - 000016396 _____ C:\Users\MSSQL$SQLEXPRESS2012\AppData\Roaming\readme.txt
    2022-06-12 06:01 - 2022-06-12 06:01 - 000016396 _____ C:\Users\MSSQL$SQLEXPRESS2012\AppData\LocalLow\readme.txt
    2022-06-12 06:01 - 2022-06-12 06:01 - 000016396 _____ C:\Users\MSSQL$SQLEXPRESS2012\AppData\Local\readme.txt
    2022-06-12 06:00 - 2022-06-12 06:00 - 000016396 _____ C:\Users\mm_user\AppData\Roaming\readme.txt
    2022-06-12 06:00 - 2022-06-12 06:00 - 000016396 _____ C:\Users\mm_user\AppData\LocalLow\readme.txt
    2022-06-12 06:00 - 2022-06-12 06:00 - 000016396 _____ C:\Users\mm_user\AppData\Local\readme.txt
    2022-06-12 05:57 - 2022-06-12 05:57 - 000016396 _____ C:\Users\zotova\Downloads\readme.txt
    2022-06-12 05:57 - 2022-06-12 05:57 - 000016396 _____ C:\Users\zotova\Documents\readme.txt
    2022-06-12 05:57 - 2022-06-12 05:57 - 000016396 _____ C:\Users\zotova\AppData\readme.txt
    2022-06-12 05:57 - 2022-06-12 05:57 - 000016396 _____ C:\Users\ReportServer$SQLEXPRESS2012\Downloads\readme.txt
    2022-06-12 05:57 - 2022-06-12 05:57 - 000016396 _____ C:\Users\ReportServer$SQLEXPRESS2012\Documents\readme.txt
    2022-06-12 05:57 - 2022-06-12 05:57 - 000016396 _____ C:\Users\ReportServer$SQLEXPRESS2012\AppData\readme.txt
    2022-06-12 05:57 - 2022-06-12 05:57 - 000016396 _____ C:\Users\Public\Documents\readme.txt
    2022-06-12 05:57 - 2022-06-12 05:57 - 000016396 _____ C:\Users\MSSQLFDLauncher$SQLEXPRESS2012\Downloads\readme.txt
    2022-06-12 05:57 - 2022-06-12 05:57 - 000016396 _____ C:\Users\MSSQLFDLauncher$SQLEXPRESS2012\Documents\readme.txt
    2022-06-12 05:57 - 2022-06-12 05:57 - 000016396 _____ C:\Users\MSSQLFDLauncher$SQLEXPRESS2012\AppData\readme.txt
    2022-06-12 05:57 - 2022-06-12 05:57 - 000016396 _____ C:\Users\MSSQL$SQLEXPRESS2012\Downloads\readme.txt
    2022-06-12 05:57 - 2022-06-12 05:57 - 000016396 _____ C:\Users\MSSQL$SQLEXPRESS2012\Documents\readme.txt
    2022-06-12 05:57 - 2022-06-12 05:57 - 000016396 _____ C:\Users\MSSQL$SQLEXPRESS2012\AppData\readme.txt
    2022-06-12 05:57 - 2022-06-12 05:57 - 000016396 _____ C:\Users\mm_user\Documents\readme.txt
    2022-06-12 05:57 - 2022-06-12 05:57 - 000016396 _____ C:\Users\mm_user\AppData\readme.txt
    2022-06-12 05:55 - 2022-06-12 05:55 - 000016396 _____ C:\Users\zotova\readme.txt
    2022-06-12 05:55 - 2022-06-12 05:55 - 000016396 _____ C:\Users\zotova\readme.txt
    2022-06-12 05:55 - 2022-06-12 05:55 - 000016396 _____ C:\Users\ReportServer$SQLEXPRESS2012\readme.txt
    2022-06-12 05:55 - 2022-06-12 05:55 - 000016396 _____ C:\Users\ReportServer$SQLEXPRESS2012\readme.txt
    2022-06-12 05:55 - 2022-06-12 05:55 - 000016396 _____ C:\Users\Public\readme.txt
    2022-06-12 05:55 - 2022-06-12 05:55 - 000016396 _____ C:\Users\Public\readme.txt
    2022-06-12 05:54 - 2022-06-12 05:54 - 000016396 _____ C:\Users\MSSQLFDLauncher$SQLEXPRESS2012\readme.txt
    2022-06-12 05:54 - 2022-06-12 05:54 - 000016396 _____ C:\Users\MSSQLFDLauncher$SQLEXPRESS2012\readme.txt
    2022-06-12 05:54 - 2022-06-12 05:54 - 000016396 _____ C:\Users\MSSQL$SQLEXPRESS2012\readme.txt
    2022-06-12 05:54 - 2022-06-12 05:54 - 000016396 _____ C:\Users\MSSQL$SQLEXPRESS2012\readme.txt
    2022-06-12 05:54 - 2022-06-12 05:54 - 000016396 _____ C:\Users\mm_user\readme.txt
    2022-06-12 05:54 - 2022-06-12 05:54 - 000016396 _____ C:\Users\mm_user\readme.txt
    2022-06-12 05:34 - 2022-06-12 05:34 - 000016396 _____ C:\Program Files\Common Files\readme.txt
    2022-06-12 05:33 - 2022-06-12 05:33 - 000016396 ____C C:\readme.txt
    2022-06-12 05:33 - 2022-06-12 05:33 - 000016396 ____C C:\Program Files\readme.txt
    2022-06-12 05:33 - 2022-06-12 05:33 - 000016396 _____ C:\Program Files (x86)\readme.txt
    ShellIconOverlayIdentifiers: [00asw] -> {472083B0-C522-11CF-8763-00608CC02F24} =>  -> Нет файла
    WMI:subscription\__FilterToConsumerBinding->CommandLineEventConsumer.Name=\"BVTConsumer\"",Filter="__EventFilter.Name=\"BVTFilter\"::
    WMI:subscription\__EventFilter->BVTFilter::[Query => SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99]
    WMI:subscription\CommandLineEventConsumer->BVTConsumer::[CommandLineTemplate => cscript KernCap.vbs][WorkingDirectory => C:\\tools\\kernrate]
    FirewallRules: [{807B4C14-4023-4CF3-8091-B8F657A611A4}] => (Allow) LPort=8501
    FirewallRules: [{FF4BD4C1-6321-44E1-A8D8-3598AD5CD7C7}] => (Allow) LPort=8501
    FirewallRules: [{78F88682-4AC7-4F5A-A8F2-C3B7199B310E}] => (Allow) LPort=8502
    FirewallRules: [{0A786654-13E3-4723-943F-1966137AA88A}] => (Allow) LPort=8502
    FirewallRules: [{1A817200-A8D4-4218-9414-D9F9A99FAC96}] => (Allow) LPort=8503
    FirewallRules: [{BF5B3545-2C08-4470-8CD3-31CF6D837822}] => (Allow) LPort=8503
    ExportKey: HKLM\SOFTWARE\Microsoft\Windows Defender\Exclusions
    Reboot:
    End::

     

  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Исправить (Fix) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

 

Антивирус нужно обновить до актуальной версии.

Пароли администратора, на подключение по RDP и Anydesk смените.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • tized-NSK
      От tized-NSK
      Здравствуйте, у меня точно такаяже проблема с шифрованием файлов формат rty не подскажете как их расшифровать?  ShadeDecryptor не помог ,Kaspersky XoristDecryptor тоже не помог
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Александр Нефёдов
      От Александр Нефёдов
      Добрый день.
      Столкнулся с проблемой блокировки загрузки ОС Windows Server 2016, и других.
      За ночь заблочило десять машин, которые не выключались.
      Пример блокировки на скрине.
      Диски не читаются, типа raw формат, поэтому как таковых зашифрованных файлов нет, вероятно зашифрован весь диск.
      вариант из статьи(https://id-ransomware.blogspot.com/2023/04/dchelp-ransomware.html) с AOMEI не помог.
       
      За любые идеи которые помогу восстановить информацию буду благодарен .

    • AlexDreyk
      От AlexDreyk
      Добрый день! Просьба помочь с расшифровкой
      Addition.txt FRST.txt Зашифрованные файлы.zip
    • dsever
      От dsever
      Сегодня после выходных обнаружили проблему. Два сервера - все данные зашифрованы.  основная проблема с 1С файлы зашифрованы + бэкапы тоже. DrWEB пишет, что вирус попал по RDP, "Файл шифровальщика находится по пути
      C:\users\администратор.win-8anssg9mkch\appdata\local\7af1be1c-1606-8166-99e6-80b4a9786b07\BABKAALYOEBALO.exe". Так же вирус зашифровал все расшаренные файлы на других серверах, но до баз SQL не добрался.
       
      BABKAALYOEBALO_DECRYPTION.txt
    • vyz-project
      От vyz-project
      На рабочем компьютере 19.11.23 начиная примерно в 22:30 (судя по дате изменения) были зашифрованы все файлы. Теперь они все с расширением .id[705C9723-3351].[blankqq@tuta.io].elpy
      На данный момент зараженный компьютер изолирован. Но он был в локальной сети до этого момента.
      Логи и файлы приложил.
      pdf_files.7z Addition.txt FRST.txt
×
×
  • Создать...