Перейти к содержанию

Блокер-вымогатель 906-096-60-22


Alexander007

Рекомендуемые сообщения

либо в реестре загрузка userinit переписана на левый файл, либо userinit.exe сам по себе заменён на зловредный.

 

 

http://support.kaspersky.ru/viruses/soluti...d=208641245#log

1) И что с этим делать?

2) Ну так то я вижу этот файл, но как его оттуда перебросить на другой комп?

 

Попробуйте на флешку скинуть, загрузившись с Kaspersky Rescue Disk.

Ну я про этот вариант и говорю, я же флешку не вижу в реестре из под Kaspersky Rescue Disk ...

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 48
  • Создана
  • Последний ответ

Топ авторов темы

  • Alexander007

    22

  • Roman_Five

    11

  • Mark D. Pearlstone

    6

  • SLASH_id

    4

Популярные дни

Топ авторов темы

флешку не вижу в реестре

объясните, что Вы под этим понимаете?

 

1) И что с этим делать?

сначала хотелось бы увидеть лог...

Ссылка на комментарий
Поделиться на другие сайты

Ну я про этот вариант и говорю, я же флешку не вижу в реестре из под Kaspersky Rescue Disk ...

При чём тут реестр? Вам нужно через файловый менеджер заходить.

Давайте вручную тогда. Запустите Kaspersky Registry Editor и посмотрите в реестре HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon значение параметров Shell и Userinit. Напишите их тут.

Ссылка на комментарий
Поделиться на другие сайты

объясните, что Вы под этим понимаете?

 

 

сначала хотелось бы увидеть лог...

Ну это и подразумеваю ... Вижу какойто реестр, но ничего не нахожу похожего на жесткие диски, флеку или DVD ... выше в реестре подняться нет возможности из этого интерфейса.

Извиняюсь за безграмотность, но как бы мне хотелось его показать и говорить с вами на одном языке! ;)

Изменено пользователем Alexander007
Ссылка на комментарий
Поделиться на другие сайты

Извиняюсь за безграмотность

я понял.

Вы в программе для работы с реестром. а надо зайти в файловый менеджер.

прочтите внимательно инструкцию - ссылку я давал.

Ссылка на комментарий
Поделиться на другие сайты

При чём тут реестр? Вам нужно через файловый менеджер заходить.

Давайте вручную тогда. Запустите Kaspersky Registry Editor и посмотрите в реестре HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon значение параметров Shell и Userinit. Напишите их тут.

Shell: explorer.exe

Userinit: C:\WINDOWS\system32\userinit.exe.

Изменено пользователем Alexander007
Ссылка на комментарий
Поделиться на другие сайты

я понял.

Вы в программе для работы с реестром. а надо зайти в файловый менеджер.

прочтите внимательно инструкцию - ссылку я давал.

Журнал работы Kaspersky WindowsUnlocker.:

 

Kaspersky Lab WindowsUnlocker, 2011

version 1.0.3.0 Sep 19 2011 13:46:19

 

Processing volume "/discs/sda1"

Processing volume "/discs/E:"

Processing volume "/discs/C:"

 

Registry hive "/discs/C:/windows/system32/config/system" opened successfully

"AlternateShell" - OK

"AlternateShell" - OK

"AlternateShell" - OK

 

Registry hive "/discs/C:/windows/system32/config/software" opened successfully

OS Windows detected: Microsoft Windows XP Service Pack 3 ( 2600.xpsp_sp3_qfe.100427-1650 ) C:\WINDOWS

Processing "Winlogon"

"Shell" - OK

"Userinit" - OK

Processing "Windows"

Processing "Run"

Processing "Image File Execution Options"

 

Registry hive "/discs/C:/Documents and Settings/LocalService/NTUSER.DAT" opened successfully

Processing "Winlogon"

Processing "Windows"

Processing "Run"

 

Registry hive "/discs/C:/Documents and Settings/NetworkService/NTUSER.DAT" opened successfully

Processing "Winlogon"

Processing "Windows"

Processing "Run"

 

Registry hive "/discs/C:/Documents and Settings/Admin/NTUSER.DAT" opened successfully

Processing "Winlogon"

Processing "Windows"

Processing "Run"

 

Есть еще два последующих ... нужны?

Изменено пользователем vasdas
Ссылка на комментарий
Поделиться на другие сайты

Alexander007

 

Если баннер все еще присутствует, сделайте следующее

1. Запустите Kaspersky Registry Editor

2. Сделайте экспорт веток реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run и HKEY_USERS\<имя проблемной учетной записи>\SOFTWARE\Microsoft\Windows\CurrentVersion\Run в отдельные файлы, заархивируйте их и прикрепите к сообщению

Ссылка на комментарий
Поделиться на другие сайты

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon , если Windows не загружается то нужно редактировать с Live CD.

Пока добился того, что загружается картинка рабочего стола и указатель мыши присутствует и управляется мышью ... Диспетчер задач показывает активного Админа ... Бездействие системы 99% ... Кнопки Пуск нет, как и всего другого ...

Банера тоже нет ...

Ссылка на комментарий
Поделиться на другие сайты

Я такое встречал когда используются зборки типа "звЭр" у них вместо Userinit прописан User , попробуйте изменить : C:\WINDOWS\system32\userinit.exe, на C:\WINDOWS\system32\user.exe, а может лучше взять этот файл с нормальной машины и ничего не менять, здесь хэлперы лучше подскажут.

Так я и не понял в результате файл должен быть userinit.exe или user.exe ?

Ссылка на комментарий
Поделиться на другие сайты

А какой у вас там есть?

user.exe

а вот на другой машине присутствуют оба ...

Изменено пользователем Alexander007
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • LexaSLX
      Автор LexaSLX
      Добрый день! Через RDP на наш сервер проник вирус-шифровальщик,  появился новый том М (Зарезервировано системой) , на нем один файл HELP.txt, с координатами вымогателя. Так же этот файл появился во всех папках. Система грузится, но все файлы (1C, Office, html и др.) зашифрованы. На рабочем столе висит картинка с надписью: "We encrypted adn stolen all of your files. Open HELP.txt and follow the instructions to recover your files." . Нужна помощь в расшифровки.  В приложении результат сканирования FRST, а также оригиналы документов и их зашифрованные версииFRST.txt
      Addition.txt ориг и шифр.zip
      HELP.txt
    • DAV
      Автор DAV
      в пятницу лег сервер: зашифрованы все системные файлы и вся база 1С. Также файлы на зеркальном диске, а бэкапы на другом диске почему-то оказались повреждены (копировались каждый вечер).
      в закодированном файле текст в таких иероглифах: "... ৸믻䀹ᑞஞ樱惒孌ڨ쎩델꥛睟괎䦝捰㨿秡﹈贆Ŵ䣍㥶﬍ຌ̒螐꯵ॶㅈ鹧ӷ፮箈ꥦ 樟倣폃웘붾셳炼..."
      один из файлов 1С теперь с таким названием: 1Cv8.lgf.id-DEB1FBBC.[James2020m@aol.com].MUST.id[DEB1FBBC-3259].[restore1_helper@gmx.de].
       
      кто знает, как вернуться к "родной" кодировке, подскажите, пожалуйста.
       
      P.S. "доброжелатели" в сопутствующем info письме указали адреса для контакта: restore1_helper@gmx.de или restore2_helper@mein.gmx.
    • norma.ekb
      Автор norma.ekb
      Добрый день.
      Открыли архив, полученный по почте и после этого все файлы на ПК  изменились на тип FONL. Прошу помочь с расшифровкой.
      Файл шифровальщик сохранен (из полученного архива). 
      Файлы для примера и сообщение вымогателей .rar FRST.rar
    • Antchernov
      Автор Antchernov
      Здравствуйте. Словили шифровальщик через RDP, файл шифровальщика удалось найти на рабочем столе учетки Администратора. Зашифровать успел не все, но важным документам и базам 1С досталось. Осложняется все тем, что админ приходящий и он в текущей ситуации стал "очень занят". Прошу помочь с лечением системы и по возможности с расшифровкой, т.к. неизвестно есть ли бэкапы. Систему не лечили никак, логи FRST, зашифрованные фалы и записку прилагаю. Есть нешифрованные версии некоторых файлов, если понадобятся. 
      Addition.txt FRST.txt Zersrv.zip
    • KL FC Bot
      Автор KL FC Bot
      Поучительный инцидент с атакой ransomware-группировки Akira наверняка на несколько лет станет любимым примером ИБ-специалистов. Злоумышленники зашифровали компьютеры организации, воспользовавшись ее видеокамерой. Хотя звучит это очень странно, в развитии событий есть логика, которую легко применить к другой организации и другим устройствам в ее инфраструктуре.
      Анатомия атаки
      Злоумышленники проникли в сеть, проэксплуатировав уязвимость в публично доступном приложении и получив возможность выполнять команды на зараженном хосте. Они воспользовались этим, чтобы запустить популярное приложение дистанционного доступа AnyDesk, а затем инициировали с этого компьютера RDP-сессию для доступа к файл-серверу организации. На сервере они попытались запустить свой шифровальщик, но EDR-система, установленная в компании, опознала вредоносное ПО и поместила его в карантин. Увы, это не остановило атакующих.
      Не имея возможности запустить свой шифровальщик на серверах и обычных компьютерах, которые находятся под защитой EDR, атакующие запустили сканирование внутренней сети и обнаружили в ней сетевую видеокамеру. В отчете команды по расследованию инцидента это устройство постоянно называют веб-камерой (webcam), но мы все же полагаем, что речь не о камере ноутбука или смартфона, а о независимом сетевом устройстве, применяемом для видеонаблюдения.
      Камера стала прекрасной мишенью для атакующих по нескольким причинам:
      устройство давно не обновлялось, его прошивка содержала уязвимости, позволяющие дистанционно скомпрометировать камеру и получить на ней права на запуск оболочки (remote shell); камера работает под управлением облегченной сборки Linux, на которой можно запускать обычные исполнимые файлы этой ОС, например Linux-шифровальщик, имеющийся в арсенале Akira; это специализированное устройство не имело (и, скорее всего, не могло иметь) ни агента EDR, ни других защитных средств, которые могли бы определить вредоносную активность. Злоумышленники смогли установить свое вредоносное ПО на эту камеру и зашифровать серверы организации прямо с нее.
       
      View the full article

×
×
  • Создать...