Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Добрый день,

 

Логи FRST необходимо переделать из под учетной записи Администратора.

Quote

Запущено с помощью Отдел Кадров (ВНИМАНИЕ: Пользователь не является Администратором) на ОТДЕЛКАДРОВ-HP (Hewlett-Packard HP3520 Aio) (13-11-2023 18:23:17)

 

Судя по записки о выкупе файлы зашифрованы Mimic/N3wwv43 ransomware, на текущий момент, к сожалению, без расшифровки.

 

Если нужна будет помощь в очистке системы, напишите об этом.

Изменено пользователем safety
Опубликовано (изменено)

Сделайте, пожалуйста, дополнительно образ автозапуска в uVS.

 

1. Скачать архив программы можно отсюда:

2. Распакуйте данный архив с программой в отдельный каталог и запустите файл Start.exe
(для Vista, Win7, Win8, Win10 запускаем с правами администратора)
3. В стартовом окне программы - нажмите "запустить под текущим пользователем"
(если текущий пользователь с правами администратора).

4. Далее, меню "Файл" / Сохранить Полный образ автозапуска.

5. дождитесь, пока процесс создания файла образа завершится.
Сохраненный файл образа автозапуска (с именем Ваш_компьютер_дата_время.txt) автоматически добавится в архив 7z или rar.
6. Файл архива с образом автозапуска прикрепите к вашему сообщению на форуме. Ждем ответ.

Изменено пользователем safety
Опубликовано

Спасибо,

Судя по логам в системе нет активных файлов шифровальщика. С расшифровкой, к сожалению не сможем помочь.

Сохраните важные зашифрованные файлы на отдельный носитель, возможно в будущем, расшифровка станет возможной.

Обратите внимание, чтобы удаленное подключение к данному ПК по RDP было разрешено из Интернета только с безопасных(белых) адресов.

Опубликовано

Спасибо в любом случае, узнал про две новые полезные утилиты! :)

Опубликовано

по предыдущим примерам с данным типом файлы шифровальщика могут размещаться примерно в таких папках:

{9B24D914-D8F5-5C43-5F18-C6758674D7BB}

Используются легальные файлы

Everything32.dll, Everything.exe, sdel.exe, sdel64.exe, 7za.exe

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • SEDEK
      Автор SEDEK
      Добрый день! Наша компания столкнулась с мошенниками, которые заразили все сервера под управлением виндовс сервер. Очень прошу помочь, так как встали все рабочие процессы и офис не может функционировать.
       
      ZUT - Windows Server 2019
      Angel - Windows Server 2012 R2
      ZVID - Windows Server 2019
      Версия везде одна и та же keswin_12.10.0.466_ru_aes256.exe
      578A3A89.key
          Kaspersky Security for WS and FS
      578A3A88.key
          Kaspersky Security Center
       
       
      Addition.txt FRST.txt file .zip
    • SPQR35
      Автор SPQR35
      Зашифрованы документы на ПК. forumkasperskyclubru@msg.ws
      Addition.txt FRST.txt Файлы.rar
    • Gulzat
      Автор Gulzat
      Скорее всего вирус проник через RDP, распространился по доступным сетевым папкам, затронул только диск D, диск С не трогал. В готовых на сайте дешифровщиках не виден. Спасибо.
      Addition.txt FRST.txt virus.7z
    • VictorM630103
      Автор VictorM630103
      HEUR:Trojan-Ransom.Win32.Generic зашифровал файлы в системе. Добавленное расширение .gh8ta. Заражение произошло после открытия вложенного файла в электронном письме.
      Прилагаю логи, сообщение о выкупе. Файл вируса имеется в архиве (не прикреплен). Есть расшифрованные вымогателем пробные файлы.
      FRST.txt Файлы и сообщение о выкупе.zip
    • stifler511
      Автор stifler511
      Здравствуйте, зашифровали файлы forumkasperskyclubru@msg.ws
      Addition.txt FRST.txt
      примеры
      Примеры файлов.rar
×
×
  • Создать...