Перейти к содержанию

Смс вымогатель


vit9696

Рекомендуемые сообщения

У друга - проблема вылезла такая "вещь" и никуда, мой поиск по сайтам разблокировок дал результат, но активировав одно - появилось второе: подтверите, что вам 18 лет. Телефон 9800 смс 3458 45, почти все варианты испробовал инета - нет, логи будут, когда разблокируем...

 

Появилось при установке Flash Player 10

 

Подобраны ключи:

Вначале на номер 9800 с кодом 3459 45

4479927959

Потом на номер 9800 с кодом 3458 45

8694287294

Логи скоро будут!

Изменено пользователем vit9696
Ссылка на комментарий
Поделиться на другие сайты

Может это не от Flash Player 10? плеер позволяет в основном воспроизводить! и где оно появляется: в браузере или может перед всеми окнами windows?

Изменено пользователем Alexvl89
Ссылка на комментарий
Поделиться на другие сайты

Может это не от Flash Player 10? и где оно появляется: в браузере или может перед всеми окнами windows?

Windows, понятно то что не сам Flash Player, а левый установщик...

Ссылка на комментарий
Поделиться на другие сайты

vit9696

обновление плеера на рабочем столе вылезло? ни чего подозрительного да?

Alexvl89

перед всеми окнами

P.S. тоже когда такое окно вылезло, кис'ом проверил диск С, там пусто, но обновлять не стал, просто закрыл

Ссылка на комментарий
Поделиться на другие сайты

Вот мне это помогло:

1) В папке c:\Program Files\ - удаляем файл plugin.exe;

2) Удаляем его же запуск из автозагрузки (через реестр или Пуск-выполнить-msconfig);

3) В папке C:\WINDOWS\system32\ ищем и удаляем файл netprotocol.dll

Ссылка на комментарий
Поделиться на другие сайты

Не помогло. Хватит флуда, ждите логи!

 

Логи!

 

Удалось запустить Каспера, нашел заразу - удаляем, логи переделаю!

hijackthis.log

virusinfo_syscheck.zip

virusinfo_syscure.zip

Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в avz

begin
DeleteFileMask(GetAVZDirectory+'Quarantine', '*.*', true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
DeleteFile('C:\WINDOWS\Tasks\Windows Update.job');
QuarantineFile('C:\DOCUME~1\user\LOCALS~1\Temp\hyct.exe','');
QuarantineFile('C:\DOCUME~1\user\LOCALS~1\Temp\xxzla.tmp','');
DeleteFile('C:\DOCUME~1\user\LOCALS~1\Temp\xxzla.tmp');
DeleteFile('C:\DOCUME~1\user\LOCALS~1\Temp\hyct.exe');
BC_ImportDeletedList;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

ПК перезагрузится.

 

Выполнить скрипт в AVZ.

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

quarantine.zip из папки AVZ отправьте на newvirus@kaspersky.com,в письме укажите пароль на архив virus. Полученный ответ сообщите здесь.

 

Сделайте новые логи.

Ссылка на комментарий
Поделиться на другие сайты

Это было сделано Каспером, логи сейчас, повторю.

 

Вот логи.

Можно побыстрее, а то у меня друг опаздывает...

virusinfo_syscheck.zip

virusinfo_syscure.zip

hijackthis.log

Изменено пользователем vit9696
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Rome0
      От Rome0
      15.02 ночью. Судя по всему RDP. На комп был проброшен нестандартный порт. Комп для удаленного подключения был включен круглосуточно. Все бы ничего, но остались незавершенные сессии с сетевым хранилищем NAS и там тоже все зашифровало... Все файлы с расширением .kwx8
      Без Вашей помощи не обойтись явно.
      Desktop.zip
    • Always_Young
      От Always_Young
      Здравствуйте! На ПК пришло письмо с файлом с раширением .cab. Файл находится в облаке. Скрин проверки с VirusTotal прилагается. После этого все документы JPEG, JPG,PDF,XLSX,DOCX оказались зашифрованы. Доступ на ПК осуществлялся удаленно, через AnyDesk. В сети три ПК и один ноутбук по Wi-Fi. Заражен оказался один. Есть ли возможность расшифровать? 

      Addition.txt FRST.txt y8ItHTbGJ.README.txt Файлы шифр.zip
    • BORIS59
      От BORIS59
      Доброго времечка поймал шифровальщик, система не переустанавливалась.
      Зашифровали файлы (WANNACASH NCOV v170720), требуют выкуп!
      Попался на поиске ключей ESET, в 2020г. Обращался в ESET про пудрили
      мозг и смылись. Приложил скрин kvrt сделан сразу после шифровки.
      Подскажите, пожалуйста, возможно восстановить?

      Farbar Recovery Scan Tool.zip Файлы с требованиями злоумышленников.zip Зашифрованные файлы.zip
    • KL FC Bot
      От KL FC Bot
      Примерно год назад произошел масштабнейший ransomware-инцидент — атака на гиганта американского медицинского страхования, компанию UnitedHealth Group. Взлом имел настолько многочисленные и серьезные последствия, что все прошедшее с момента атаки время появлялись новые подробности о ходе атаки и ее итогах. К годовщине инцидента мы решили собрать все теперь уже доступные данные в одном материале.
      Ransomware-атака на UnitedHealth Group
      Сперва дадим контекст, который будет в особенности полезен для тех, кто не очень хорошо знаком с данной организацией. UnitedHealth Group — это крупнейшая компания на рынке медицинского страхования и медицинских услуг США. Ее капитализация составляет примерно $500 миллиардов. При этом UnitedHealth Group занимает девятое место по выручке среди всех корпораций мира, следуя в этом списке сразу после Apple.
      В состав UnitedHealth Group входят две компании. Первая из них, UnitedHealthcare, занимается медицинским страхованием. Вторая, Optum, специализируется на предоставлении разнообразных медицинских услуг — от фармацевтики и собственно медицинского обслуживания до ИТ-систем, используемых в здравоохранении.
      Последним занимается OptumInsight — одно из трех подразделений Optum, причем самое высокомаржинальное из них. Осенью 2022 года в OptumInsight вошла приобретенная UnitedHealth Group платформа Change Healthcare. Эта цифровая площадка обрабатывает заявления на получение страховых выплат, выступая в роли финансового посредника между пациентами, поставщиками медицинских услуг и страховщиками.
      Собственно, Change Healthcare и стала непосредственной целью атаки вымогателей: 21 февраля в ее системах начал работать шифровальщик, из-за чего платформа стала недоступна. Это вызвало настоящий хаос в американской системе здравоохранения: из-за невозможности быстрой обработки заявлений на страховые выплаты многие пациенты вынуждены были оплачивать лекарства и медицинские услуги из своего кармана. А медицинским учреждениям пришлось перейти в ручной режим обработки счетов.
      Восстановление пострадавших систем заняло многие месяцы: к примеру, клиринговый сервис Change Healthcare возобновил работу лишь в ноябре. В UnitedHealth Group даже создали специальный сайт, на котором можно следить за восстановительными работами. Даже сейчас, спустя год после атаки, на этом сайте публикуются регулярные обновления, а некоторые системы до сих пор имеют статус «доступна частично».
       
      View the full article
    • Алексей Андронов
      От Алексей Андронов
      Добрый день!
       
      Поймали шифровальщика, который работает до сих пор на отключенном от интернета ПК.
      Ничего не переустанавливали и не трогали.
      Все, что можно спасти, копируем.
      Пострадал один ПК и один резервный сменный накопитель.
      Шифровальщик затронул большинство файлов.
      Предположительно получен по почте 02.12.24 под видом акта сверки расчетов
       
      Прошу помощи в излечении и расшифровке
       
      Во вложении логи FRST, архив с документами и запиской вымогателей и, предположительно, дроппер с которого произошло заражение и резидентный модуль
      архив.zip virus.zip Addition.txt FRST.txt
×
×
  • Создать...