Перейти к содержанию

Шифровальщик с расширением .EXTEN


Рекомендуемые сообщения

Здравствуйте!

 

Это Conti. К сожалению, расшифровки нет.

Помощь в очистке системы от его следов нужна или будет переустановка?

Ссылка на комментарий
Поделиться на другие сайты

Она основана на предоставленных логах.

 

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    SystemRestore: On
    CreateRestorePoint:
    HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate: Ограничение <==== ВНИМАНИЕ
    HKU\S-1-5-21-606747145-688789844-1202660629-1119\...\Run: [Prostoy.Ru] => C:\Program Files (x86)\Prostoy.Ru\prostoy.exe (Нет файла)
    HKU\S-1-5-21-606747145-688789844-1202660629-1119\...\Run: [McAfeeSafeConnect] => C:\Program Files (x86)\McAfee Safe Connect\McAfee Safe Connect.exe (Нет файла)
    HKU\S-1-5-21-606747145-688789844-1202660629-1119\...\Run: [movavi_suite_agent] => "C:\Users\zotova\AppData\Roaming\Movavi Video Suite 21\AgentInformer.exe" (Нет файла)
    HKLM\SOFTWARE\Policies\Google: Ограничение <==== ВНИМАНИЕ
    CHR HKU\S-1-5-21-606747145-688789844-1202660629-1119\SOFTWARE\Google\Chrome\Extensions\...\Chrome\Extension: [mjmpfdkmpojoeemjmfiddlhkkndcdpno]
    CHR HKLM-x32\...\Chrome\Extension: [ablpcikjmhamjanpibkccdmpoekjigja]
    CHR HKLM-x32\...\Chrome\Extension: [cncgohepihcekklokhbhiblhfcmipbdh]
    CHR HKLM-x32\...\Chrome\Extension: [efaidnbmnnnibpcajpcglclefindmkaj]
    CHR HKLM-x32\...\Chrome\Extension: [eofcbnmajmjmplflapaojjnihcjkigck]
    CHR HKLM-x32\...\Chrome\Extension: [gehngeifmelphpllncobkmimphfkckne]
    CHR HKLM-x32\...\Chrome\Extension: [gndelhfhcfbdhndfpcinebijfcjpmpec]
    CHR HKLM-x32\...\Chrome\Extension: [gomekmidlodglbbmalcneegieacbdmki]
    CHR HKLM-x32\...\Chrome\Extension: [iakddmmledeclcodpbgebfkhegaaddge]
    CHR HKLM-x32\...\Chrome\Extension: [iifchhfnnmpdbibifmljnfjhpififfog]
    CHR HKLM-x32\...\Chrome\Extension: [lifbcibllhkdhoafpjfnlhfpfgnpldfl]
    CHR HKLM-x32\...\Chrome\Extension: [mdeldjolamfbcgnndjmjjiinnhbnbnla]
    CHR HKLM-x32\...\Chrome\Extension: [pchfckkccldkbclgdepkaonamkignanh]
    U3 aswbdisk; отсутствует ImagePath
    U3 aswblog; отсутствует ImagePath
    2022-06-12 06:01 - 2022-06-12 06:01 - 000016396 _____ C:\Users\zotova\AppData\Roaming\readme.txt
    2022-06-12 06:01 - 2022-06-12 06:01 - 000016396 _____ C:\Users\zotova\AppData\LocalLow\readme.txt
    2022-06-12 06:01 - 2022-06-12 06:01 - 000016396 _____ C:\Users\zotova\AppData\Local\readme.txt
    2022-06-12 06:01 - 2022-06-12 06:01 - 000016396 _____ C:\Users\ReportServer$SQLEXPRESS2012\AppData\Roaming\readme.txt
    2022-06-12 06:01 - 2022-06-12 06:01 - 000016396 _____ C:\Users\ReportServer$SQLEXPRESS2012\AppData\LocalLow\readme.txt
    2022-06-12 06:01 - 2022-06-12 06:01 - 000016396 _____ C:\Users\ReportServer$SQLEXPRESS2012\AppData\Local\readme.txt
    2022-06-12 06:01 - 2022-06-12 06:01 - 000016396 _____ C:\Users\MSSQLFDLauncher$SQLEXPRESS2012\AppData\Roaming\readme.txt
    2022-06-12 06:01 - 2022-06-12 06:01 - 000016396 _____ C:\Users\MSSQLFDLauncher$SQLEXPRESS2012\AppData\LocalLow\readme.txt
    2022-06-12 06:01 - 2022-06-12 06:01 - 000016396 _____ C:\Users\MSSQLFDLauncher$SQLEXPRESS2012\AppData\Local\readme.txt
    2022-06-12 06:01 - 2022-06-12 06:01 - 000016396 _____ C:\Users\MSSQL$SQLEXPRESS2012\AppData\Roaming\readme.txt
    2022-06-12 06:01 - 2022-06-12 06:01 - 000016396 _____ C:\Users\MSSQL$SQLEXPRESS2012\AppData\LocalLow\readme.txt
    2022-06-12 06:01 - 2022-06-12 06:01 - 000016396 _____ C:\Users\MSSQL$SQLEXPRESS2012\AppData\Local\readme.txt
    2022-06-12 06:00 - 2022-06-12 06:00 - 000016396 _____ C:\Users\mm_user\AppData\Roaming\readme.txt
    2022-06-12 06:00 - 2022-06-12 06:00 - 000016396 _____ C:\Users\mm_user\AppData\LocalLow\readme.txt
    2022-06-12 06:00 - 2022-06-12 06:00 - 000016396 _____ C:\Users\mm_user\AppData\Local\readme.txt
    2022-06-12 05:57 - 2022-06-12 05:57 - 000016396 _____ C:\Users\zotova\Downloads\readme.txt
    2022-06-12 05:57 - 2022-06-12 05:57 - 000016396 _____ C:\Users\zotova\Documents\readme.txt
    2022-06-12 05:57 - 2022-06-12 05:57 - 000016396 _____ C:\Users\zotova\AppData\readme.txt
    2022-06-12 05:57 - 2022-06-12 05:57 - 000016396 _____ C:\Users\ReportServer$SQLEXPRESS2012\Downloads\readme.txt
    2022-06-12 05:57 - 2022-06-12 05:57 - 000016396 _____ C:\Users\ReportServer$SQLEXPRESS2012\Documents\readme.txt
    2022-06-12 05:57 - 2022-06-12 05:57 - 000016396 _____ C:\Users\ReportServer$SQLEXPRESS2012\AppData\readme.txt
    2022-06-12 05:57 - 2022-06-12 05:57 - 000016396 _____ C:\Users\Public\Documents\readme.txt
    2022-06-12 05:57 - 2022-06-12 05:57 - 000016396 _____ C:\Users\MSSQLFDLauncher$SQLEXPRESS2012\Downloads\readme.txt
    2022-06-12 05:57 - 2022-06-12 05:57 - 000016396 _____ C:\Users\MSSQLFDLauncher$SQLEXPRESS2012\Documents\readme.txt
    2022-06-12 05:57 - 2022-06-12 05:57 - 000016396 _____ C:\Users\MSSQLFDLauncher$SQLEXPRESS2012\AppData\readme.txt
    2022-06-12 05:57 - 2022-06-12 05:57 - 000016396 _____ C:\Users\MSSQL$SQLEXPRESS2012\Downloads\readme.txt
    2022-06-12 05:57 - 2022-06-12 05:57 - 000016396 _____ C:\Users\MSSQL$SQLEXPRESS2012\Documents\readme.txt
    2022-06-12 05:57 - 2022-06-12 05:57 - 000016396 _____ C:\Users\MSSQL$SQLEXPRESS2012\AppData\readme.txt
    2022-06-12 05:57 - 2022-06-12 05:57 - 000016396 _____ C:\Users\mm_user\Documents\readme.txt
    2022-06-12 05:57 - 2022-06-12 05:57 - 000016396 _____ C:\Users\mm_user\AppData\readme.txt
    2022-06-12 05:55 - 2022-06-12 05:55 - 000016396 _____ C:\Users\zotova\readme.txt
    2022-06-12 05:55 - 2022-06-12 05:55 - 000016396 _____ C:\Users\zotova\readme.txt
    2022-06-12 05:55 - 2022-06-12 05:55 - 000016396 _____ C:\Users\ReportServer$SQLEXPRESS2012\readme.txt
    2022-06-12 05:55 - 2022-06-12 05:55 - 000016396 _____ C:\Users\ReportServer$SQLEXPRESS2012\readme.txt
    2022-06-12 05:55 - 2022-06-12 05:55 - 000016396 _____ C:\Users\Public\readme.txt
    2022-06-12 05:55 - 2022-06-12 05:55 - 000016396 _____ C:\Users\Public\readme.txt
    2022-06-12 05:54 - 2022-06-12 05:54 - 000016396 _____ C:\Users\MSSQLFDLauncher$SQLEXPRESS2012\readme.txt
    2022-06-12 05:54 - 2022-06-12 05:54 - 000016396 _____ C:\Users\MSSQLFDLauncher$SQLEXPRESS2012\readme.txt
    2022-06-12 05:54 - 2022-06-12 05:54 - 000016396 _____ C:\Users\MSSQL$SQLEXPRESS2012\readme.txt
    2022-06-12 05:54 - 2022-06-12 05:54 - 000016396 _____ C:\Users\MSSQL$SQLEXPRESS2012\readme.txt
    2022-06-12 05:54 - 2022-06-12 05:54 - 000016396 _____ C:\Users\mm_user\readme.txt
    2022-06-12 05:54 - 2022-06-12 05:54 - 000016396 _____ C:\Users\mm_user\readme.txt
    2022-06-12 05:34 - 2022-06-12 05:34 - 000016396 _____ C:\Program Files\Common Files\readme.txt
    2022-06-12 05:33 - 2022-06-12 05:33 - 000016396 ____C C:\readme.txt
    2022-06-12 05:33 - 2022-06-12 05:33 - 000016396 ____C C:\Program Files\readme.txt
    2022-06-12 05:33 - 2022-06-12 05:33 - 000016396 _____ C:\Program Files (x86)\readme.txt
    ShellIconOverlayIdentifiers: [00asw] -> {472083B0-C522-11CF-8763-00608CC02F24} =>  -> Нет файла
    WMI:subscription\__FilterToConsumerBinding->CommandLineEventConsumer.Name=\"BVTConsumer\"",Filter="__EventFilter.Name=\"BVTFilter\"::
    WMI:subscription\__EventFilter->BVTFilter::[Query => SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99]
    WMI:subscription\CommandLineEventConsumer->BVTConsumer::[CommandLineTemplate => cscript KernCap.vbs][WorkingDirectory => C:\\tools\\kernrate]
    FirewallRules: [{807B4C14-4023-4CF3-8091-B8F657A611A4}] => (Allow) LPort=8501
    FirewallRules: [{FF4BD4C1-6321-44E1-A8D8-3598AD5CD7C7}] => (Allow) LPort=8501
    FirewallRules: [{78F88682-4AC7-4F5A-A8F2-C3B7199B310E}] => (Allow) LPort=8502
    FirewallRules: [{0A786654-13E3-4723-943F-1966137AA88A}] => (Allow) LPort=8502
    FirewallRules: [{1A817200-A8D4-4218-9414-D9F9A99FAC96}] => (Allow) LPort=8503
    FirewallRules: [{BF5B3545-2C08-4470-8CD3-31CF6D837822}] => (Allow) LPort=8503
    ExportKey: HKLM\SOFTWARE\Microsoft\Windows Defender\Exclusions
    Reboot:
    End::

     

  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Исправить (Fix) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

 

Антивирус нужно обновить до актуальной версии.

Пароли администратора, на подключение по RDP и Anydesk смените.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Fantamax
      Автор Fantamax
      Добрый день. Сегодня в 6 утра вирус поменял расширение у многих файлов и зашифровал. 
      Похожая тема была, но у меня есть бекапы некоторых файлов, можно ли расшифровать (файл бекапа тоже прикрепил в архив):
       
      Addition.txt FRST.txt files.rar
    • badabucha
      Автор badabucha
      Все файлы на сервере зашифрованы расширением .frank
      FRST.txt Frank_Help.txt файлы.rar Addition.txt
    • Bruce007
      Автор Bruce007
      Здравствуйте!
      Поймали вирус-шифровальщик с расширением fear.pw прикладываю два зашифрованных файла и лог FRST (запускал с live cd) почта platishilidrochish@fear.pw
      Пожалуйста, помогите, чем можете!
      DeCrYpTiOn.txt FRST.txt Примеры файлов.rar
    • ratava
      Автор ratava
      Поймал шифровальщика, судя по подобным темам файлы расшифровать не получится, хотелось бы удалить его из системы и обойтись без переустановки, если такое возможно
      FRST.txt Addition.txt Shortcut.txt Desktop.zip
    • alexlaev
      Автор alexlaev
      Доброго бодрого, придя на работу в понедельник пришло осознание того что на сервере происходит что-то неладное, появились файлы с расширением .[nullhex@2mail.co].0C8D0E91
      Ничего не поняв, начал искать что могло произойти, один из компьютеров был подвержен атаке, в ночь с пятницы на субботу по местному времени в 3:30 утра 28.06.2025 было совершено подключение по RDP к данному компьютеру. После анализа действий программы Clipdiary (благо была установлена на компьютере) было выявлено что злоумышленник владеет всей информацией о паролях от сервера, пользователей, список пользователей в сети, и начал свою атаку глубже. Этот компьютер имел админку к серверу, поэтому злоумышленник без труда добрался до него и начал шифровать данные как и на двух других компьютерах. По итогу то ли то что злоумышленнику стало скучно, то ли из-за того что компьютер завис в этот момент (на часах было 10:03 29.06.2025 (я смотрел на время на экране уже на следующий день в понедельник 30.06.2025 в 11:30, поэтому обратил внимание сразу что время не совпадает и комп заблокирован и завис)) у злоумышленника доступ к серверу пропал, потому как по RDP только из локалки можно к нему цепляться. Файлы незначительные повреждены, но уже восстановлены из бэкапа(благо делается каждый день)
      А вот с компьютерами меньше повезло, три компа полностью зашифрованы. Прилагаю файлы и проверку в программе указанной в теме правил.
      vse tut.rar
×
×
  • Создать...