Перейти к содержанию

шифровальщик sos@ausi.com_fg177 залочил файлы


Рекомендуемые сообщения

Приветсвую, комп главбуха поймал шифровальщика.. sos ausi. зашифрованы все doc, jpeg, xls и базы данных.  Запустился он в момент распаковки архива VFP9SP2RT с библиотеками для "налогоплательщика" которых там не хватало. архив предлагался на какомто форуме,  проблему с налогоплательщиком он похоже  решил.. чтото применилось.. он начал работать.. НО В ЭТОТ МОМЕНТ ШИФРАНУЛИСЬ ВСЕ ФАЙЛЫ.. теперь они имеют разрешение sos@ausi.com_fg177.  Это очень печально архивы бухгалтерской программы так же нечитаемы..  пираты просят 8000 ...  

Прилагагаю все инфо файлы которые требуются.. просим помощи иначе у нас будут большие проблемы.. Есть лицензия касперского. но  на этот комп не успели поставить.. ((( 


прилагаю ещё один шифрованный файл в архиве... Спасибо большое заранее

virusinfo_syscure.zip

virusinfo_syscheck.zip

log.txt

info.txt

19 2011.xlsx.SOS@AUSI.rar

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте! Обновите базы AVZ (Файл => Обновление баз).
 
Закройте все программы
 
Отключите
- Антивирус и Файрвол (http://virusinfo.info/showthread.php?t=130828)
 
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ:
 
begin
ExecuteAVUpdate;    
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
  then
   begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(true);
   end;
 ClearQuarantine;
 QuarantineFile('C:\DOCUME~1\glav-buh\LOCALS~1\Temp\radD83A2.tmp.exe','');
 QuarantineFile('C:\WINDOWS\tasks\At1.job','');     
 DeleteFile('C:\DOCUME~1\glav-buh\LOCALS~1\Temp\radD83A2.tmp.exe','32');
 DeleteFile('C:\WINDOWS\Tasks\o9brjux.job','32');
 DeleteFile('C:\WINDOWS\tasks\At1.job','32');
 DeleteFile('C:\Documents and Settings\glav-buh\Главное меню\Программы\Автозагрузка\africa.bmp','32');     
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
 
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
 
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
 

quarantine.zip из папки AVZ отправьте через данную форму.
1. Выберите тип запроса "Запрос на исследование вредоносного файла".
2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера".
3. Прикрепите файл карантина
4. Введите изображенное на картинке число и нажмите "Далее".
5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com
 Полученный ответ сообщите здесь (с указанием номера KLAN)
 

Важно! на Windows Vista/7/8 запускайте HiJackThis через контекстное меню проводника от имени Администратора. Пофиксите следующие строчки в HiJackThis если они у вас есть.
 
O4 - S-1-5-18 Startup: africa.bmp (User 'SYSTEM')
O4 - .DEFAULT Startup: africa.bmp (User 'Default user')
O4 - Startup: africa.bmp
O17 - HKLM\System\CCS\Services\Tcpip\..\{DD3B8065-81DF-49D3-A9A7-1615A994E9DC}: NameServer = 37.10.116.202,8.8.8.8
O17 - HKLM\System\CCS\Services\Tcpip\..\{DF1CB58A-4FFD-4A54-8E5F-77A3EBB289B3}: NameServer = 37.10.116.202,8.8.8.8
 

Перезагрузите компьютер, снова запустите HijackThis и убедитесь, что этих строк там больше нет.
 
Если после фикса пропадет Интернет, впишите в настройки DNS адреса, выданные Вам провайдером (см. договор или звоните в их техподдержку).
 
Очистите куки и кэш браузеров
 
Сделайте новые логи по правилам раздела.
 

Скачайте Malwarebytes' Anti-Malware или с зеркала, установите (во время установки откажитесь от использования Пробной версии), обновите базы, выберите "Perform Full Scan" ("Полное сканирование"), нажмите "Scan" ("Сканирование"), после сканирования - Ok - Show Results ("Показать результаты") - Откройте лог, скопируйте в Блокнот и прикрепите его к следующему посту.
Самостоятельно ничего не удаляйте!
Если лог не открылся, то найти его можно в следующей папке:
%appdata%\Malwarebytes\Malwarebytes' Anti-Malware\Logs
Файл требующегося лога имеет имя mbam-log-[data] (time).txt, например: mbam-log-2013-11-09 (07-32-51).txt
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.
Подробнее читайте в руководстве
 

 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ALFGreat
      От ALFGreat
      Добрый день! Сегодня обнаружилось, что зашифрован сервер. Открылся файл, мол пишите на адрес a38261062@gmail.com 
      Какой порядок действий? Возможно ли как то восстановить? Как узнать под какой учеткой был запущен шифровальщик?
    • Tarhunchik
      От Tarhunchik
      Здравствуйте. В процессе работы, через RDP, зависла сессия, после чего сервер был перезагружен. После загрузки получили сообщение, что файлы зашифрованы. Зашифрованными оказались файлы 1С баз, файловые и sql, их копии, 1С обработки, doc, xls и многие другие форматы. Причём, форматы pdf, docx, xlsx, почти не были зашифрованы - как - то, очень, выборочно! Также, были убиты службы sql, сервер 1С и ещё, с дюжину других, отвечающих за теневое копирование, логирование, бэкапы. После этого, система была просканирована, свежими KVRT, Cureit, avz и перезагружена. Затем была выполнена команда sfc /scannow, которая показала, что все файлы, на 100% в порядке.
      Addition.txt FRST.txt Зашифрованные.7z
    • Тимур М
      От Тимур М
      Всем привет!

      На компе все файлы зашифровались с окончанием Demetro9990@cock.li 
      Написал письмо - просит 1400 долларов на биткоин кошелек.
       
      Можете как то помочь?
    • Maximus02
      От Maximus02
      1.zip
       
      Здравствуйте!
       
      Словили шифровальшик. Пока не выяснили источник, где был произведен запуск шифровальщика. Есть зашифрованные файлы с размером и окончанием .tae7AeTe. Также есть оригинальный файл с нулевым окончанием. Зашифровано все на NAS Synology.
      Помогите пожалуйста с расшифровкой, если это возможно.
    • ovfilinov
      От ovfilinov
      Группа серверов на основе Виндовс сервер 2008 2016 в локальной сети в домене виндовс.
      на виртуальных машинах на разных гипервизорх: Vmware Hyper-V
      На них установлен kaspersky Securiti for windows server версия вероятно 10.1
      неожиданно перестали работать
      при загрузке с лайф сд обнаружены что файлы зашифрованы и выглядят:
      имя файла.расширение.6a19a55854eee3 например:
      IT Invent_export_14-09-2022.xls.6a19a55854eee3
      а также в каждый каталог добавлен файл с вымогательством
      6a19a55854eee3-README.txt
      при обнаружении все компьютеры были выключены.
       
      files.zip FRST.txt
×
×
  • Создать...