Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Доброго дня в продолжении предыдущей темы прошу помощи в расшифровке и лечении.

 

Зашифрованы файлы документов, графические, ярлыки.

Соответственно не запускаются некоторые программы, в т.ч. Проводник (по исконке "папка"), браузеры, антивирус, почтовый клиент.

Ярлык "Компьютер" пока работает. Панель управления открывается.

 

Лог  Farbar Recovery Scan Tool собрать не могу. После установки флешки в USB файл на флешке мгновенно шифруется в FRST.exe.id[4818938E-3372].[azidadabass@proton.me].Elbie

Сориентируйте пожалуйста по альтернативному сбору логов.

Спасибо.

Опубликовано

Здравствуйте!

 

Пробуйте собрать отчёт таким способом:

 

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.
Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Скопируйте FRST на флэш-накопитель:
Загрузитесь в среду восстановления с жесткого диска (нажмите F8 и выберите пункт Устранение неполадок компьютера). Вставьте USB-накопитель в компьютер.
Выберите Командная строка
В командной строке введите следующее:

notepad и нажмите клавишу Enter.
Откроется Блокнот. В меню Файл выберите Открыть.
Выберите "Компьютер", найдите букву своего флэш-накопителя и закройте Блокнот.
В окне введите команду e:\frst64.exe и нажмите клавишу Enter
Примечание: Замените букву e на букву вашего флэш-накопителя.

  • После того, как программа запустится, нажмите Да (Yes) для соглашения с предупреждением.
  • Нажмите кнопку Сканировать (Scan).
  • После окончания сканирования на флэш-накопителе будет создан отчёт (FRST.txt). Пожалуйста, прикрепите его к следующему сообщению.

Подробнее читайте в этом руководстве.

  • Like (+1) 1
Опубликовано
Цитата
  • После того, как программа запустится, нажмите Да (Yes) для соглашения с предупреждением.
  • Нажмите кнопку Сканировать (Scan).
  • После окончания сканирования на флэш-накопителе будет создан отчёт (FRST.txt). Пожалуйста, прикрепите его к следующему сообщению.

Получилось. Лог во вложении.

FRST.txt

  • 2 недели спустя...
Опубликовано

Прошу прощения за молчание. Пока не было возможности продолжить лечение ПК. В ближайшее время попробую.

Спасибо за понимание.

 

Добрый вечер!

 

Лог сделать удалось, прилагаю.

1-ПК_2002-01-01_00-46-33_v4.12.7z

Опубликовано

Доброго дня!

Удалось что-то обнаружить в логах?

Опубликовано
  1. Откройте папку с распакованной утилитой uVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  2. Выделите и правой кнопкой мыши скопируйте следующий скрипт в буфер обмена:
    ;uVS v4.12 [http://dsrt.dyndns.org:8888]
    ;Target OS: NTv0.0
    v400c
    OFFSGNSAVE
    ;---------command-block---------
    zoo %SystemDrive%\PROGRAM FILES\RDP WRAPPER\RDPWRAP.DLL
    delall %SystemDrive%\PROGRAM FILES\RDP WRAPPER\RDPWRAP.DLL
    deldir %SystemDrive%\PROGRAM FILES\RDP WRAPPER
    apply
    
    

     

  3. В uVS выберите пункт меню "Скрипт" => "Выполнить скрипт находящийся в буфере обмена…"
  4. Нажмите на кнопку "Выполнить" и дождитесь окончания работы программы.
  5. Перезагрузите компьютер.

Подробнее читайте в этом руководстве.

 

Активного вредоноса не видно. Пробуйте собрать логи в нормальном режиме.

Опубликовано

Добрый день!

Извините задержку.

Собрал логи. по инструкции добавил в архив с паролем virus

RDPWRAP.DLL.rar

Опубликовано
16 минут назад, newlogi сказал:

Собрал логи

И где они? В архиве только карантин.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • morose
      Автор morose
      Вы писали: @ant1tr3nd, Ваши файлы могут быть расшифрованы, напишите в ответ, если расшифровка еще актуальна для вас.  
      _SAM9939.jpg.id[36121455-3335].[Hunter-X@tuta.io].zip
    • Theodor
      Автор Theodor
      Шифровальщик Banta переписал присоединенный USB HDD 300ГБ за две-три минуты. Диски внутри машины размером в 1Тб переписаны за несколько минут. Файлы размером 5-100 ГБ не могли полностью переписаться за это время. Вероятно он работает только с оглавлением. Все файлы увеличены на разную величину от нескольких байт до сотен килобайт. В диспетчере задач не было видно никакого подозрительного приложения. Работали стандартные системные приложения. Т.е. наверное работал скрипт из стандартных системных команд. В корне каждого диска остался скрипт с именем info.hta который высвечивает на экране объявление о вымогательстве. Касперский не нашел ничего подозрительного. Другие антивирусы показали на троян в java update и указали на файлы скриптов в корне дисков.
       
      Из включенных антивирусов на момент заражения был только стандартный Microsoft. Поражены машины только с удаленным доступом по RDP.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • tvo1207
      Автор tvo1207
      Здравствуйте добрые люди!
      Скажите, есть ли решение по данного рода шифровальщику - id[97n6f7k4-5254].[restore1_helper@gmx.de].banta
      Понимаю что нужны логи и архив самих файлов, но сейчас хоть частично восстанавливаем работу предприятия. Просто скажите, есть решение или нет. Видел теми данного рода были раньше.
      Спасибо большое!
    • Taras1707
      Автор Taras1707
      Доброго времени суток.
      Поймали шифровальщик
      restore1_helper@gmx.de].Banta
      Ещё нет возможности его расшифровать?
    • christian
      Автор christian
      Лог с контроллера. Посмотрите есть ли что-то вредоносное. 
      CollectionLog-2021.09.12-23.13.zip
×
×
  • Создать...