Перейти к содержанию

Trojan-Ransom.win32.dummy.u


Рекомендуемые сообщения

Здравствуйте! У меня стоит Касперский Антивирус 9.0.0.736 и Outpost Firewall последней версии. Оба лицензионные. Сегодня подхватил вирус, который Касперский детектировал как Trojan-Ransom.win32.dummy.u. Файл назывался userlib.dll и сидел в С:\Documents and Settings\All Users\Application Data. Для удаления файла Касперский потребовал перезагрузку системы. После перезагрузки практически на весь экран высветилось сообщение о требовании отправки смс на короткий номер, при этом это окно нельзя было ни свернуть, ни переместить. Диспетчер задач был отключен. Пуск, проводник, интернет, антивирус работали но окно мешало просматривать то, что творится на экране. У меня два монитора, поэтому я сумел переместить все невидимые окна на второй монитор. Вначале проверил систему на вирусы - Касперский ничего не обнаружил (он выругался, но только, до перезагрузки). Для разблокирования системы решил включить диспетчер задач через редактирование реестра, не помогло, тк реестр был заблокирован, попробовал razblocker, он вис при попытке включения реестра. Скачал программу cureit, как многие рекомендуют - установка программы зависала, с AVZ - аналогично. Вместо диспетчера задач скачал программу-аналог диспетчера - Process Explorer, она спокойно запустилась - завершил подозрительный процесс (файл имел расширение .tmp и рандомное имя и сидел в C:\Documents and Settings\User\Local Settings\Temp). После этого удалил этот tmp файл, с диспетчером и реестром никаких изменений не произошло. Сейчас перегрузил комп - сообщение не возникает, диспетчер задач и реестр спокойно включил с помощью программы razblocker (хотя после переустановки он все так же был выключен), все в норме, система не виснет и на первый взгляд проблем никаких. Понятно, что вируса на компе уже нет, поэтому при очередной проверке системы Касперский ничего не выявил. У меня вопросы:

1) Каким образом вирус все таки проник на компьютер, если Касперский его удалил? Или просто Касперский удалил его после того, как тот успел оставить свой вирусный файл с расширением *.tmp и рандомным именем. Если так, то почему Касперский не видел в этом *.tmp файле вируса при проверке системы?

2) Насколько я понимаю, угроза уже устранена, но ее последствия - нет. Видимо остались измененные параметры системного реестра. Как узнать, какие параметры вирус изменил и как вернуть все на место?

3) Что может впоследствии помочь при вирусах такого рода? Может ли помочь допустим частое резервное копирование системы на сменный носитель? Если да, то не будет ли этот сменный носитель автоматически заражаться этим вирусом при первом же подключении? Если будет, то как я понимаю надо вначале форматировать диск, а потом уже к нему подключать накопитель с резервной копией данных?

Заранее спасибо за помощь!

Изменено пользователем Gillmann
Ссылка на комментарий
Поделиться на другие сайты

Вижу остатки Symantec. Norton Ghost установлен?

 

 

AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".

begin
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
end.

 

 

Скорее всего сами разрешили

>>> Безопасность: В IE разрешено использование ActiveX, не помеченных как безопасные

>>> Безопасность: В IE разрешена загрузка неподписанных элементов ActiveX

>>> Безопасность: В IE разрешены автоматические запросы элементов управления ActiveX

Ссылка на комментарий
Поделиться на другие сайты

Вместо диспетчера задач скачал программу-аналог диспетчера - Process Explorer, она спокойно запустилась

удивлен

Каким образом вирус все таки проник на компьютер

человек нажал кнопку

Как узнать, какие параметры вирус изменил и как вернуть все на место?

восстановить реестр на дату до заражения я бы сказал.... но не вариант особенно если ставились проги типа с кучей защит лицензий и тд. проще восстановить службы. ассоциации. политики безопасности и.... а собственно что не работает?

то не будет ли этот сменный носитель автоматически заражаться этим вирусом при первом же подключении

необязательно и под виндой копировать. ну тут море решений

Ссылка на комментарий
Поделиться на другие сайты

Вижу остатки Symantec. Norton Ghost установлен?

Да, ghost стоит.

Изменений не заметил, поэтому сказать что не работает не могу. Кстати т.к. outpost спокойно работал и при вирусе, то можно было завершить процесс и без process explorer.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Kdademon
      Автор Kdademon
      02.072025 обнаружили что на 2 компа (Windows 7) попал вирус шифровальщик 
      подключились предположительно по RDP
      зашифровали все базы 1с, бэкапы, архивы, документы
      файл с обращением от вымогателей нашли
      Kaspersky Virus Removal Tool нашел вируc HEUR:Trojan-Ransom.Win32.Mimic.gen

      Подскажите порядок действий по лечению этих компов и возможна ли дешифровка?
      Как можно обезопасится от подобного?
      Поможет ли установка Kaspersky на все компьютеры сети?

      Во вложении архив с примерами зашифрованных файлов из папки php
      Файлы постарался выбрать стандартные, общеизвестные может поможет в дешифровке
      Также приложил скрин с проверкой от Kaspersky Virus Removal Tool

      php.rar
    • RQST
      Автор RQST
      Добрый день!

      Прошу помощи с шифровальщиком mimic / elpaco. Поражена инфраструктура офиса.

      -----------

      Сообщение шифровальщика:

      Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours)
      Your data is encrypted
      Your decryption ID is D6F1UYsBfAD8vuYRO-7qBajEYC86q4SkUIPo7z8LpE0*ELPACO-team
      Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
      The only method of recovering files is to purchase decrypt tool and unique key for you.
      If you want to recover your files, write us
      1) eMail - de_tech@tuta.io
      2) Telegram - @Online7_365  or https://t.me/Online7_365
      Attention!
      Do not rename encrypted files. 
      Do not try to decrypt your data using third party software - it may cause permanent data loss. 
      We are always ready to cooperate and find the best way to solve your problem. 
      The faster you write - the more favorable conditions will be for you. 
      Our company values its reputation. We give all guarantees of your files decryption.

      -----------

      Пароль на архивы - "virus" (без кавычек)

      root.zip - Файлы из корня диска, в том числе зашифрованные (расширение зашифрованных файлов - .ELPACO-team)
      temp.zip - временные файлы вируса
      F6A3737E-E3B0-8956-8261-0121C68105F3.zip - вирус (запуск через ветку реестра run) по ссылке https://disk.yandex.ru/d/dkHtydu6GhGFEA

      ----

      frst.zip и FS01-S-2024-07-21_09-25-57_v4.15.7v.7z - отчеты
      frst.zip root.zip temp.zip FS01-S-2024-07-21_09-25-57_v4.15.7v.7z
    • gulyeza
      Автор gulyeza
      Здравствуйте, вчера умудрился попостятся на троян. Если рассказывать кратко, качал зип архив с UploadHeaven, но начались перебросы по ссылкам и по итогу скачался exe файл. Сразу закинуть его в проверку ума не хватило, да и повода сомневается не было, очень много в свое время оттуда качал, вот и подумал, может у них обновление какое то, что распаковщик теперь такой. Но стоило только открыть, сразу антивирус начал всю систему грузить, начал пытаться закрывать, но только через диспетчер смог. Так же в диспетчере появились 3 новые процесса, 1 из которых не запомнил, а остальные 2 были: reason cybersecurite и reason cybersecurite vpn. Начал через параметры их удалять, так то даже получилось. Затем зашел в виндоус дефендер, он как то странно тупил, подгружался постоянно, через пару секунд вообще выключился. Ну я и нажал снова включить, как я понял, это и была главная ошибка, потому что высветилось окно подтверждения с изменением файлов (стандартное когда запускаешь антивирусник) я и нажал на "Да". На первый взгляд вообще ничего не поменялось, подумал что пора винду сносить. Все переустановил, правда не с внешнего накопителя, а локально, с этого же ноута. И есть подозрения, что особо красок не поменяло, потому что при заходе в дефендер пишет, мол "Ваш системный администратор ограничил доступ", пытался это выключить по гайдам на сайте майкрасофта, ничего не сработало. Подумал надо и биос сбросить, зашел потыкался, не особо понял поменялось ли вообще что то.
      Прикладываю скан того exe с вирус тотала:
      Так же файл с логами:CollectionLog-2025.06.22-19.56.zip
      Еще, после сбора логов, эта надпись "Ваш системный администратор ограничил доступ" в дефендере пропала, не знаю хорошо это или плохо.
      Заранее Спасибо за ответ, надеюсь проблема решаема.
      upd: после сброса винды, запускал скан доктор веба, ничего не нашел
    • nikolai.ilyin
      Автор nikolai.ilyin
      Зашифровали всю сеть 
      virus.7z Addition.txt
    • DoctorRS
      Автор DoctorRS
      Добрый день. Зашифровали файлы Trojan-Ransom.Win32.Mimic, не работает 1С и файлы офис. Помогите пожалуйста есть ли варианты дешифрации ? 
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Компьютерная помощь"
×
×
  • Создать...