Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте! 

 

Столкнулся вирусом шифровальщиком. 

Большинство файлов теперь имеет расширение Elbie

Прилагаю файлы в архивах: Файлы.rar(пример зашифрованных файлов), cr_osn_f-------123.rar(предположительно вирус, пароль на архив virus), Логи FRST.rar(логи программы Farbar Recovery Scan Tool)

 

Спасибо!

Файлы.rar cr_osn_f-------123.rar Логи FRST.rar

Опубликовано
9 minutes ago, ФедорМаслов said:

Большинство файлов теперь имеет расширение Elbie

Файлы зашифрованы с помощью шифровальщика Phobos, у сожалению, на текущий момент расшифровки по Phobos без приватного ключа нет. сохраните важные зашифрованные документы на отдельный носитель,возможно расшифровка станет возможной в будущем.

Судя по логам FRST шифрование было не единственной угрозой на вашем устройстве. кроме этого есть еще и активный майнинг.

Task: {31E92624-7B28-4F52-B1C7-D16C030242DA} - System32\Tasks\Microsoft\Windows\WindowsBackup\OnlogonCheck => C:\Programdata\RealtekHD\taskhostw.exe [45060112 2022-07-30] (Realtek Semiconductor) [Файл не подписан] <==== ВНИМАНИЕ

 

Если планируете выполнить очистку от майнеров:

Скачайте AV block remover (или с зеркала).
Распакуйте, запустите и следуйте инструкциям. Если не запускается, переименуйте файл AVbr.exe в, например, AV-br.exe (или любое другое имя). Можно также воспользоваться версией со случайным именем.

Если и так не сработает, запускайте программу из любой папки кроме папок Рабочий стол (Desktop) и Загрузки (Downloads).

В результате работы утилиты появится отчёт AV_block_remove_дата-время.log, прикрепите его к следующему сообщению.

После перезагрузки системы соберите новый CollectionLog Автологером.

 

Опубликовано

Спасибо!

Майнер в данный момент не проблема

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • morose
      Автор morose
      Вы писали: @ant1tr3nd, Ваши файлы могут быть расшифрованы, напишите в ответ, если расшифровка еще актуальна для вас.  
      _SAM9939.jpg.id[36121455-3335].[Hunter-X@tuta.io].zip
    • Theodor
      Автор Theodor
      Шифровальщик Banta переписал присоединенный USB HDD 300ГБ за две-три минуты. Диски внутри машины размером в 1Тб переписаны за несколько минут. Файлы размером 5-100 ГБ не могли полностью переписаться за это время. Вероятно он работает только с оглавлением. Все файлы увеличены на разную величину от нескольких байт до сотен килобайт. В диспетчере задач не было видно никакого подозрительного приложения. Работали стандартные системные приложения. Т.е. наверное работал скрипт из стандартных системных команд. В корне каждого диска остался скрипт с именем info.hta который высвечивает на экране объявление о вымогательстве. Касперский не нашел ничего подозрительного. Другие антивирусы показали на троян в java update и указали на файлы скриптов в корне дисков.
       
      Из включенных антивирусов на момент заражения был только стандартный Microsoft. Поражены машины только с удаленным доступом по RDP.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • tvo1207
      Автор tvo1207
      Здравствуйте добрые люди!
      Скажите, есть ли решение по данного рода шифровальщику - id[97n6f7k4-5254].[restore1_helper@gmx.de].banta
      Понимаю что нужны логи и архив самих файлов, но сейчас хоть частично восстанавливаем работу предприятия. Просто скажите, есть решение или нет. Видел теми данного рода были раньше.
      Спасибо большое!
    • Taras1707
      Автор Taras1707
      Доброго времени суток.
      Поймали шифровальщик
      restore1_helper@gmx.de].Banta
      Ещё нет возможности его расшифровать?
    • christian
      Автор christian
      Лог с контроллера. Посмотрите есть ли что-то вредоносное. 
      CollectionLog-2021.09.12-23.13.zip
×
×
  • Создать...