Перейти к содержанию

Шифровальщик id[FE4E498B-3398].[back2restore@neomailbox.ch]


Рекомендуемые сообщения

Здравствуйте!

 

Тип вымогателя - Phobos, расшифровки нет, к сожалению.

 

Но поможем очистить систему от вымогателя и его следов.

 

Примите к сведению - после выполнения скрипта (возможно) все открытые вкладки браузеров будут закрыты, произойдет выход из аккаунтов, временные файлы, корзина, история браузеров, куки и кэш будут очищены.

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    CloseProcesses:
    SystemRestore: On
    CreateRestorePoint:
    HKU\S-1-5-21-2930516341-2299164420-1129353548-1002\...\Run: [.cr_osn] => C:\Users\SUR\AppData\Local\.cr_osn.exe [57344 2022-11-15] () [Файл не подписан]
    HKU\S-1-5-21-2930516341-2299164420-1129353548-1002\...\Policies\Explorer: [NoClose] 1
    HKU\S-1-5-21-2930516341-2299164420-1129353548-1004\...\Run: [.cr_osn] => C:\Users\Максимка\AppData\Local\.cr_osn.exe (Нет файла)
    HKU\S-1-5-21-2930516341-2299164420-1129353548-1004\...\Policies\Explorer: [NoClose] 1
    Startup: C:\Users\Максимка\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\.cr_osn.exe [2022-11-15] () [Файл не подписан]
    GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
    GroupPolicy\User: Ограничение ? <==== ВНИМАНИЕ
    2022-11-19 12:11 - 2022-11-19 17:17 - 000005469 _____ C:\Users\Public\Desktop\info.hta
    2022-11-19 12:11 - 2022-11-19 17:17 - 000005469 _____ C:\info.hta
    2022-11-19 12:11 - 2022-11-19 17:17 - 000000194 _____ C:\Users\Максимка\Desktop\info.txt
    2022-11-19 12:11 - 2022-11-19 17:17 - 000000194 _____ C:\Users\Public\Desktop\info.txt
    2022-11-19 12:11 - 2022-11-19 17:17 - 000000194 _____ C:\info.txt
    2022-11-19 12:11 - 2022-11-19 17:16 - 000005469 _____ C:\Users\Максимка\Desktop\info.hta
    2022-11-19 11:51 - 2022-11-15 16:39 - 000057344 _____ C:\Users\SUR\AppData\Local\.cr_osn.exe
    2022-10-29 12:27 - 2022-10-29 12:27 - 000005463 _____ C:\Users\SUR\Desktop\info.hta
    2022-10-29 12:27 - 2022-10-29 12:27 - 000000188 _____ C:\Users\SUR\Desktop\info.txt
    FirewallRules: [{CB0174C7-F0CD-44D8-BE4C-FA0B73FE2EC0}] => (Allow) LPort=3389
    FirewallRules: [{E80E2351-E53A-4722-842D-035A0FBBB303}] => (Allow) LPort=3389
    ExportKey: HKLM\SOFTWARE\Microsoft\Windows Defender\Exclusions
    EmptyTemp:
    Reboot:
    End::

     

  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Исправить (Fix) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

 

Программу

Цитата

RDP Wrapper Library

ставили самостоятельно? Если нет, деинсталлируйте.

 

Смените пароли администраторов и на подключение через RDP. Такие подключения прячьте за VPN.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Александр94
      От Александр94
      Поймаи шифровальщик один в один как в теме  
       
      csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar FRST.txt Addition.txt
    • FineGad
      От FineGad
      26.12.24 На файловом сервере (комп с Debian) в расшареных каталогах заметил текстовый файл !want_to_cry.txt 
      Просканировал все каталоги доступные по сети (SMB) зашифрованные файлы с расширением .want_to_cry по времени создания файлов видно что шифровальщик проработал примерно с 24.12.24 20:05  по 25.12.24 03:05 после чего сервер "завис". Сейчас шифровщик не активен (новые шифрованные файлы не появляются). Доступа к сети извне нет, кроме SSH с ключом шифрования. В сети кроме моего во время активности были еще 2 компьютера под управление Windows.
       
      !want_to_cry.txt
    • IrinaC
      От IrinaC
      Здравствуйте!
      Сегодня утром появился шифровальщик, при том в такое время, когда никто не работает, в 6.13 по Москве. Никто не признается, что скачал и запустил зараженный файл, допускаем, что было подключение извне.
      Базы данных, документы, архивы - все файлы получили расширение *.Bpant. При этом, зашифровано всё только на диске D. Диск С остался нетронутым. Логи, зашифрованные данные, письмо от злоумышленников прилагаю.
      Addition.txt FRST.txt Шифровки.rar
    • ad_art
      От ad_art
      Здравствуйте, требуется помощь в расшифровке файлов.
      Прилагаю образец вируса в запароленном архиве, ключи реестра содержащие данные для шифрации.
      First.txt Addition.txt Зашифрованные файлы.7z Оригинальные файлы.7z virus_sample.7z Требования вируса.7z reg_keys.7z
    • kiso
      От kiso
      Добрый день, во такого "друга" поймали. Можно что-то предпринять? 
      11.rar FRST_27-12-2024 20.52.38.txt
×
×
  • Создать...