Перейти к содержанию

Шифровальщик id[FE4E498B-3398].[back2restore@neomailbox.ch]


Рекомендуемые сообщения

Здравствуйте!

 

Тип вымогателя - Phobos, расшифровки нет, к сожалению.

 

Но поможем очистить систему от вымогателя и его следов.

 

Примите к сведению - после выполнения скрипта (возможно) все открытые вкладки браузеров будут закрыты, произойдет выход из аккаунтов, временные файлы, корзина, история браузеров, куки и кэш будут очищены.

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    CloseProcesses:
    SystemRestore: On
    CreateRestorePoint:
    HKU\S-1-5-21-2930516341-2299164420-1129353548-1002\...\Run: [.cr_osn] => C:\Users\SUR\AppData\Local\.cr_osn.exe [57344 2022-11-15] () [Файл не подписан]
    HKU\S-1-5-21-2930516341-2299164420-1129353548-1002\...\Policies\Explorer: [NoClose] 1
    HKU\S-1-5-21-2930516341-2299164420-1129353548-1004\...\Run: [.cr_osn] => C:\Users\Максимка\AppData\Local\.cr_osn.exe (Нет файла)
    HKU\S-1-5-21-2930516341-2299164420-1129353548-1004\...\Policies\Explorer: [NoClose] 1
    Startup: C:\Users\Максимка\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\.cr_osn.exe [2022-11-15] () [Файл не подписан]
    GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
    GroupPolicy\User: Ограничение ? <==== ВНИМАНИЕ
    2022-11-19 12:11 - 2022-11-19 17:17 - 000005469 _____ C:\Users\Public\Desktop\info.hta
    2022-11-19 12:11 - 2022-11-19 17:17 - 000005469 _____ C:\info.hta
    2022-11-19 12:11 - 2022-11-19 17:17 - 000000194 _____ C:\Users\Максимка\Desktop\info.txt
    2022-11-19 12:11 - 2022-11-19 17:17 - 000000194 _____ C:\Users\Public\Desktop\info.txt
    2022-11-19 12:11 - 2022-11-19 17:17 - 000000194 _____ C:\info.txt
    2022-11-19 12:11 - 2022-11-19 17:16 - 000005469 _____ C:\Users\Максимка\Desktop\info.hta
    2022-11-19 11:51 - 2022-11-15 16:39 - 000057344 _____ C:\Users\SUR\AppData\Local\.cr_osn.exe
    2022-10-29 12:27 - 2022-10-29 12:27 - 000005463 _____ C:\Users\SUR\Desktop\info.hta
    2022-10-29 12:27 - 2022-10-29 12:27 - 000000188 _____ C:\Users\SUR\Desktop\info.txt
    FirewallRules: [{CB0174C7-F0CD-44D8-BE4C-FA0B73FE2EC0}] => (Allow) LPort=3389
    FirewallRules: [{E80E2351-E53A-4722-842D-035A0FBBB303}] => (Allow) LPort=3389
    ExportKey: HKLM\SOFTWARE\Microsoft\Windows Defender\Exclusions
    EmptyTemp:
    Reboot:
    End::

     

  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Исправить (Fix) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

 

Программу

Цитата

RDP Wrapper Library

ставили самостоятельно? Если нет, деинсталлируйте.

 

Смените пароли администраторов и на подключение через RDP. Такие подключения прячьте за VPN.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Thunderer
      От Thunderer
      Зашифровали файлы на компьютере и все общие папки 
      Подключились к компьютеру по RDP 
      В архиве логи frst, зашифрованный и расшифрованный файлы
      -Файлы.zip
    • Пользователь 1551
      От Пользователь 1551
      Добрый день! У нас аналогичная ситуация? Удалось расшифровать?
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Korwin312
      От Korwin312
      Добрый день.
      Зашифрованы файлы на диске C. Полностью заблокирован диск D.
      Атака совершена 22.02 около полуночи.
      Файлы прилагаю.
       
      FRST.txt Addition.txt Shortcut.txt FILES_ENCRYPTED.txt logo_TF_2016_222px (1).png.rar
    • Евгений А1
      От Евгений А1
      Добрый день! Поймали шифровальщик. Очень похоже на взлом сервера, зашифрованы не только папки которые были видны через сеть, но и папки внутри сервера. Которые не были расшарены. Во вложении файлы про выкуп. Реадми. И примеры зашифрованных файлов.
      vikupandfile.7zAddition.txtFRST.txt
    • Kirill-Ekb
      От Kirill-Ekb
      Приветствую
       
      По RDP в локальной сети распространился и зашифровал файлы ELENOR-corp на нескольких компьютерах.
      Во вложении файлы диагностики Farbar Recovery Scan Tool и архив с требованием и двумя небольшими зашифрованными файлами - всё с одного компьютера.
      Также есть файл вируса - готов предоставить по необходимости
      Основная цель: расшифровать файлы
      Addition.txt FRST.txt Требование и пример файлов.7z
×
×
  • Создать...