Перейти к содержанию

Поймали "Cryptolocker 2.0"


Рекомендуемые сообщения

KES10 определил его как Trojan-Ransom.Win32.Delf.pz, исполнительный файл назывался 9907311.exe и размещался в C:\Users\...\AppData\Local\Temp\ , был обнаружен с ещё неким BitcoinMiner, но к сожалению про майнер инфа пропала.

Также сегодня Касперский определил файл 9900946.exe как Trojan.VBS.Miner.h, в той-же директории.

Есть ли возможность дешифровать файлы?

 

info.txt

log.txt

virusinfo_syscheck.zip

virusinfo_syscure.zip

Ссылка на комментарий
Поделиться на другие сайты

Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ:

 


Procedure ScanDir(ADirName : string; AScanSubDir : boolean);
var FS : TFileSearch;
begin
ADirName := NormalDir(ADirName);
FS := TFileSearch.Create(nil);
FS.FindFirst(ADirName + '*');
while FS.Found do
  begin
    SetStatusBarText(ADirName + FS.FileName);
    if FS.IsDir then
     begin
       if AScanSubDir and (FS.FileName <> '.') and (FS.FileName <> '..') then
         ScanDir(ADirName + FS.FileName, AScanSubDir)
     end
    else
      AddToLog(ADirName + FS.FileName + '__MD5= ' + CalkFileMD5(ADirName + FS.FileName)+ '__Size= '+ IntToStr(GetFileSize(ADirName + FS.FileName)));

    FS.FindNext;
  end;
FS.Free;
end;

begin
ClearLog;
ScanDir('C:\Users\Doktorova\AppData\Roaming\java', true);
ScanDir('C:\Users\Doktorova\AppData\Roaming\Ydamgi', true);
ScanDir('C:\Users\Doktorova\AppData\Roaming\Uxok', true);
SaveLog(GetAVZDirectory + 'MD5&Size.txt');
end.

 

После выполнения скрипта AVZ будет сформирован отчет MD5&Size.txt. Выложите файл MD5&Size.txt из папки с авз.

 


Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ:

 



O17 - HKLM\System\CCS\Services\Tcpip\..\{3FC7B7F7-70C5-4826-9D16-0A239826AAAD}: NameServer = 37.10.116.204,8.8.8.8
O17 - HKLM\System\CS1\Services\Tcpip\..\{3FC7B7F7-70C5-4826-9D16-0A239826AAAD}: NameServer = 37.10.116.204,8.8.8.8
O17 - HKLM\System\CS2\Services\Tcpip\..\{3FC7B7F7-70C5-4826-9D16-0A239826AAAD}: NameServer = 37.10.116.204,8.8.8.8


 


Если после фикса пропадет Интернет, впишите в настройки DNS адреса, выданные Вам провайдером (см. договор или звоните в их техподдержку).

 


Скачайте Malwarebytes' Anti-Malware или с зеркала, установите (во время установки откажитесь от использования Пробной версии), обновите базы, выберите "Perform Full Scan" ("Полное сканирование"), нажмите "Scan" ("Сканирование"), после сканирования - Ok - Show Results ("Показать результаты") - Откройте лог, скопируйте в Блокнот и прикрепите его к следующему посту.

Самостоятельно ничего не удаляйте!!!

Если лог не открылся, то найти его можно в следующей папке:

%appdata%\Malwarebytes\Malwarebytes' Anti-Malware\Logs
Файл требующегося лога имеет имя mbam-log-[data] (time).txt, например: mbam-log-2013-11-09 (07-32-51).txt

Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.

Подробнее читайте в руководстве



Ссылка на комментарий
Поделиться на другие сайты

  • 3 недели спустя...

Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ:
 

O17 - HKLM\System\CCS\Services\Tcpip\..\{3FC7B7F7-70C5-4826-9D16-0A239826AAAD}: NameServer = 37.10.116.204,8.8.8.8
O17 - HKLM\System\CS1\Services\Tcpip\..\{3FC7B7F7-70C5-4826-9D16-0A239826AAAD}: NameServer = 37.10.116.204,8.8.8.8
O17 - HKLM\System\CS2\Services\Tcpip\..\{3FC7B7F7-70C5-4826-9D16-0A239826AAAD}: NameServer = 37.10.116.204,8.8.8.8

 

Этот скрипт не запустился в авз, ругается на синтаксис

mbam-log-2014-02-28 (17-31-42).txt

MD5&Size.txt

Ссылка на комментарий
Поделиться на другие сайты

Этот скрипт не запустился в авз, ругается на синтаксис

 

Простите за описку.

Нужно пофиксить те строки в Hijackthis:

http://forum.kasperskyclub.ru/index.php?showtopic=7607&do=findComment&comment=78496

удалите папки с содержимым

C:\Users\Doktorova\AppData\Roaming\java
C:\Users\Doktorova\AppData\Roaming\Ydamgi
C:\Users\Doktorova\AppData\Roaming\Uxok

сделайте новые логи по правилам.

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • alexlaev
      Автор alexlaev
      Доброго бодрого, придя на работу в понедельник пришло осознание того что на сервере происходит что-то неладное, появились файлы с расширением .[nullhex@2mail.co].0C8D0E91
      Ничего не поняв, начал искать что могло произойти, один из компьютеров был подвержен атаке, в ночь с пятницы на субботу по местному времени в 3:30 утра 28.06.2025 было совершено подключение по RDP к данному компьютеру. После анализа действий программы Clipdiary (благо была установлена на компьютере) было выявлено что злоумышленник владеет всей информацией о паролях от сервера, пользователей, список пользователей в сети, и начал свою атаку глубже. Этот компьютер имел админку к серверу, поэтому злоумышленник без труда добрался до него и начал шифровать данные как и на двух других компьютерах. По итогу то ли то что злоумышленнику стало скучно, то ли из-за того что компьютер завис в этот момент (на часах было 10:03 29.06.2025 (я смотрел на время на экране уже на следующий день в понедельник 30.06.2025 в 11:30, поэтому обратил внимание сразу что время не совпадает и комп заблокирован и завис)) у злоумышленника доступ к серверу пропал, потому как по RDP только из локалки можно к нему цепляться. Файлы незначительные повреждены, но уже восстановлены из бэкапа(благо делается каждый день)
      А вот с компьютерами меньше повезло, три компа полностью зашифрованы. Прилагаю файлы и проверку в программе указанной в теме правил.
      vse tut.rar
    • user344
      Автор user344
      Здравствуйте! Недавно компьютер в простое начинает переодически нагружаться до 100%, вентиляторы начинают крутить на полную в течении 5-10 минут, только начинаешь водить мышкой по рабочему столу, то сразу же нагрузка падает до дефолтных значений. Проверял лечащай утилитой др.веб и kvrt они вирусов не нашли.
      CollectionLog-2025.06.25-21.11.zip
    • Vklass
      Автор Vklass
      Зашифровали сервер, пропала недельная работа, прощу помощи  логи FRST в архиве 
      Вирус 2.zip
    • Snedikk
      Автор Snedikk
      Добрый день! 
      Поймал вирус-майнер tool.btcmine.2812. Недавно был похожий троян, но по рекомендациям с данного форума удалось его удалить посредством утилиты AVZ. Затем какое-то время все было хорошо. Сегодня решил проверить комп на наличие вирусов утилитой DrWeb CureIt и сия програмка показала наличие вредоносного червячка. Пробовал удалять его самой утилитой от DrWeb, но после перезагрузки он восстанавливается и все приходится делать снова. По инструкции просканировал комп и логи прикладываю к теме. Будьте добры помочь, люди. Заранее огромная благодарность
      CollectionLog-2025.06.20-19.07.zip

    • DanilDanil
      Автор DanilDanil
      Словил на VM шифровальщик. GPT в deepsearch предположил, что это mimic ( N3ww4v3) - на основе проанализированных зашифрованных файлов и оставленной злоумышленниками записке. Зашифрованны базы данных. Бэкапов не было...
      Есть ли возможность дешифровать? Вот это оставили злоумышленники. Зашифрованный файл прикрепить не могу, форум ограничивает.
      Important_Notice.txt
×
×
  • Создать...