Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте!

 

Тип вымогателя - Phobos, расшифровки нет, к сожалению.

 

Но поможем очистить систему от вымогателя и его следов.

 

Примите к сведению - после выполнения скрипта (возможно) все открытые вкладки браузеров будут закрыты, произойдет выход из аккаунтов, временные файлы, корзина, история браузеров, куки и кэш будут очищены.

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    CloseProcesses:
    SystemRestore: On
    CreateRestorePoint:
    HKU\S-1-5-21-2930516341-2299164420-1129353548-1002\...\Run: [.cr_osn] => C:\Users\SUR\AppData\Local\.cr_osn.exe [57344 2022-11-15] () [Файл не подписан]
    HKU\S-1-5-21-2930516341-2299164420-1129353548-1002\...\Policies\Explorer: [NoClose] 1
    HKU\S-1-5-21-2930516341-2299164420-1129353548-1004\...\Run: [.cr_osn] => C:\Users\Максимка\AppData\Local\.cr_osn.exe (Нет файла)
    HKU\S-1-5-21-2930516341-2299164420-1129353548-1004\...\Policies\Explorer: [NoClose] 1
    Startup: C:\Users\Максимка\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\.cr_osn.exe [2022-11-15] () [Файл не подписан]
    GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
    GroupPolicy\User: Ограничение ? <==== ВНИМАНИЕ
    2022-11-19 12:11 - 2022-11-19 17:17 - 000005469 _____ C:\Users\Public\Desktop\info.hta
    2022-11-19 12:11 - 2022-11-19 17:17 - 000005469 _____ C:\info.hta
    2022-11-19 12:11 - 2022-11-19 17:17 - 000000194 _____ C:\Users\Максимка\Desktop\info.txt
    2022-11-19 12:11 - 2022-11-19 17:17 - 000000194 _____ C:\Users\Public\Desktop\info.txt
    2022-11-19 12:11 - 2022-11-19 17:17 - 000000194 _____ C:\info.txt
    2022-11-19 12:11 - 2022-11-19 17:16 - 000005469 _____ C:\Users\Максимка\Desktop\info.hta
    2022-11-19 11:51 - 2022-11-15 16:39 - 000057344 _____ C:\Users\SUR\AppData\Local\.cr_osn.exe
    2022-10-29 12:27 - 2022-10-29 12:27 - 000005463 _____ C:\Users\SUR\Desktop\info.hta
    2022-10-29 12:27 - 2022-10-29 12:27 - 000000188 _____ C:\Users\SUR\Desktop\info.txt
    FirewallRules: [{CB0174C7-F0CD-44D8-BE4C-FA0B73FE2EC0}] => (Allow) LPort=3389
    FirewallRules: [{E80E2351-E53A-4722-842D-035A0FBBB303}] => (Allow) LPort=3389
    ExportKey: HKLM\SOFTWARE\Microsoft\Windows Defender\Exclusions
    EmptyTemp:
    Reboot:
    End::

     

  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Исправить (Fix) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

 

Программу

Цитата

RDP Wrapper Library

ставили самостоятельно? Если нет, деинсталлируйте.

 

Смените пароли администраторов и на подключение через RDP. Такие подключения прячьте за VPN.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • nsemak
      Автор nsemak
      Добрый день. Прошу помощи в расшифровке данных. Все по классике. Бухгалтер работала в терминальном сервере с правами админа, открыла почту и приехали. В архиве логи с программы "Farbar Recovery Scan Tool", зашифрованые файлы и файл о выкупе. 
       
      Файлы для анализа.zip
    • SirAlex
      Автор SirAlex
      Добрый день.
      Нужна помощь в дешифровке компьютерных файлов после действия вируса-шифровальщика. 
      Явного источника шифрования не обнаружено. Предшествовала установка  специфических плагинов для интернет клиент банка с правами администратора. Перед установкой файлы проверялись антивирусом Avast и на VirusTotal.com. Под этим администратором не исполнялось ничего вредоносного. Сам пользователь утверждает , что больше ничего не открывал и подозрительной почты не принимал.
      Стационарная антивирусная система Avast была обнаружена отключенной. После запуска экранов и проверки системы обнаружила и уничтожила 2 подозрительных процесса. Дальше была произведена полная проверка системы утилитой DrWeb CureIt. Сам вирус исполнялся процессом ph_exec.exe и разместил несколько копий себя в разных пользовательских каталогах системы. Данный файл сохранён в карантине.
      Зашифрованы пользовательские файлы на доменном ПК и на всех доступных данному ограниченному (не администратору) пользователю для изменения сетевых ресурсах, для каждого из которых зловред создал отдельный сетевой диск.
      Некоторых файлов сохранились резервные копии на сторонних ресурсах.
    • toks
      Автор toks
      Здравствуйте! Кто-нибудь сталкивался с таким? 
      "ФОРМА 2-ТП(воздух).xls.id[46B13D45-1065].[inness.mcbride@aol.com].Acton"
       
      Не могу понять тип шифровальщика.
      ФОРМА 2-ТП(воздух).xls.id46B13D45-1065.inness.mcbride@aol.com.rar
    • Takaheshi
      Автор Takaheshi
      Добрый день.
      Имеется Windows Server 2003 с давно отключенным автообновлением. Видимо взломали RDP и закинули шифровальщика.
      Провёл лечение KVRT. 
      Файл автологера прилагаю.
      CollectionLog-2019.07.10-12.46.zip
    • demstk
      Автор demstk
      Добрый день. Подскажите, возможна ли расшифровка файлов?
       
      все файлы имеют вид  -
       
      xxx.yyy.id[много цифр].[batecaddric@aol.com].phoenix
       
       
      !!! All of your files are encrypted !!!
      To decrypt them send e-mail to this address: batecaddric@aol.com.
      If we don't answer in 24h., send e-mail to this address: uttensherman@aol.com
      If there is no response from our mail, you can install the Jabber client and write to us in support of phobos_helper@xmpp.jp
×
×
  • Создать...