Перейти к содержанию

Проклятый СМС Вымогатель (HELP!)


Рекомендуемые сообщения

Камрады помогите! словил блокер :D с просьбой отправить СМС, окно на пол екрана, заблокирован запуск, установка любых программ включая Касперкий. Также заблокирован Диспетчер и реестр, вобщем работает только запуск файлов с расширением txt. У меня 2 винта зашёл с другой винды запустил Каспера он обнаружил на том винте где винда 2 трояна удалил их но проблема неисчезла. ниодин ключ разблокировки неподходит что делать.))

 

P.S.Сгорем пополам удалось развести вирус и создать необходимые логи теперь после перезагрузки компа часть прог разблокирована нужно добить заразу :)

 

Прогнал прогу ComboFix, теперь доступны все програмы, службы, утилиты и тд... кроме Касперского, он как был заблокирован так и остался. Решил снести его и установить заново, снести получилось а вот установка дальше распаковки в temp неидёт из за политики профиля, так сообщает всплывающее окно. Запуск от имени админа с паролем ничего недаёт, пишет что неможет найти или прочесть непомню точно темп директорию, Tак вот, теперь комп полностью открыт для ЗПО так как нету антивируса в системе, надеюсь на помощь. Oбновлёные лог файли прилогаю, в том числе и лог ComboFix.))

 

Пожалуйста проверте логи Касперский попреженему заблокирован B)

ComboFix.rar

hijackthis.rar

virusinfo_syscure.zip

virusinfo_syscheck.zip

Изменено пользователем Stolen_X
Ссылка на комментарий
Поделиться на другие сайты

Установил Kaspersky Internet Security 2010 он нашёл 3 трояна Packed.Win32.Krap.w, но есть подозрения что комп ещё болен. Уже несколько раз сам перезагружался и иногда выскаивает окно с ошибкой FW Service.exe ошибка приложения, что посоветуете.))

 

P.S.После выполнения скрипта в AVZ и установки Kaspersky Internet Security 2010 в "Мой Компьютер" в пунктах Другие появилось 2 ярлыка, подскажите как их убрать!? скрин прилагаю.)) http://img2.immage.de/2301screen.jpg

 

P.S.Проверьте пожалуйста свежие логи после того как Касперский удалил три трояна Packed.Win32.Krap.w.))

hijackthis.rar

virusinfo_syscure.zip

virusinfo_syscheck.zip

Изменено пользователем Stolen_X
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".

begin
RegKeyIntParamWrite( 'HKLM', 'SOFTWARE\Microsoft\Windows\CurrentVersion\policies\NonEnum', '{BDEADF00-C265-11D0-BCED-00A0C90AB50F}', 1);
RebootWindows(true);
end.

 

Скачайте OTCleanIt или с зеркала, запустите, нажмите Clean up

Ссылка на комментарий
Поделиться на другие сайты

Благодарю! попробую щас.))

 

Парни низкий поклон вам и благодарность за помощь :) ярлык исчез после выполнения скрипта, да и ещё после очистки OTCleanIt перед перезагрузкой выскочило окно jgs.exe ошибка приложения, a сама прога исчезла с харда после перезагрузки ето нормально?, просьба просмотрите обновлёные логи после скрипта плз.))

hijackthis.rar

virusinfo_syscure.zip

virusinfo_syscheck.zip

Изменено пользователем Stolen_X
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • aptz
      Автор aptz
      Здравствуйте!
       
      Сеть компании поражена криTDSSKiller.3.1.0.28_28.12.2024_03.11.58_log.rarпто-вирусом. Файлы pdf зашифрованы в *.1C-files. Антивирус заблокирован. Прошу помочь. Архивы с зашифрованными файлами и информацией вируса прилагаю.
      Пароль на архив: 1
       
      Зашифрованные файлы.rar
    • Rome0
      Автор Rome0
      15.02 ночью. Судя по всему RDP. На комп был проброшен нестандартный порт. Комп для удаленного подключения был включен круглосуточно. Все бы ничего, но остались незавершенные сессии с сетевым хранилищем NAS и там тоже все зашифровало... Все файлы с расширением .kwx8
      Без Вашей помощи не обойтись явно.
      Desktop.zip
    • KL FC Bot
      Автор KL FC Bot
      Поучительный инцидент с атакой ransomware-группировки Akira наверняка на несколько лет станет любимым примером ИБ-специалистов. Злоумышленники зашифровали компьютеры организации, воспользовавшись ее видеокамерой. Хотя звучит это очень странно, в развитии событий есть логика, которую легко применить к другой организации и другим устройствам в ее инфраструктуре.
      Анатомия атаки
      Злоумышленники проникли в сеть, проэксплуатировав уязвимость в публично доступном приложении и получив возможность выполнять команды на зараженном хосте. Они воспользовались этим, чтобы запустить популярное приложение дистанционного доступа AnyDesk, а затем инициировали с этого компьютера RDP-сессию для доступа к файл-серверу организации. На сервере они попытались запустить свой шифровальщик, но EDR-система, установленная в компании, опознала вредоносное ПО и поместила его в карантин. Увы, это не остановило атакующих.
      Не имея возможности запустить свой шифровальщик на серверах и обычных компьютерах, которые находятся под защитой EDR, атакующие запустили сканирование внутренней сети и обнаружили в ней сетевую видеокамеру. В отчете команды по расследованию инцидента это устройство постоянно называют веб-камерой (webcam), но мы все же полагаем, что речь не о камере ноутбука или смартфона, а о независимом сетевом устройстве, применяемом для видеонаблюдения.
      Камера стала прекрасной мишенью для атакующих по нескольким причинам:
      устройство давно не обновлялось, его прошивка содержала уязвимости, позволяющие дистанционно скомпрометировать камеру и получить на ней права на запуск оболочки (remote shell); камера работает под управлением облегченной сборки Linux, на которой можно запускать обычные исполнимые файлы этой ОС, например Linux-шифровальщик, имеющийся в арсенале Akira; это специализированное устройство не имело (и, скорее всего, не могло иметь) ни агента EDR, ни других защитных средств, которые могли бы определить вредоносную активность. Злоумышленники смогли установить свое вредоносное ПО на эту камеру и зашифровать серверы организации прямо с нее.
       
      View the full article
    • Always_Young
      Автор Always_Young
      Здравствуйте! На ПК пришло письмо с файлом с раширением .cab. Файл находится в облаке. Скрин проверки с VirusTotal прилагается. После этого все документы JPEG, JPG,PDF,XLSX,DOCX оказались зашифрованы. Доступ на ПК осуществлялся удаленно, через AnyDesk. В сети три ПК и один ноутбук по Wi-Fi. Заражен оказался один. Есть ли возможность расшифровать? 

      Addition.txt FRST.txt y8ItHTbGJ.README.txt Файлы шифр.zip
    • KADIK
      Автор KADIK
      Фото уже старое скорее всего измениося идентификатор. Прощу помочь т. К. Сам не могу сделать с petya decryptor. 

×
×
  • Создать...