Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день. Сервер был заражен шифровальщиком. 
Все файлы он переименовал и добавил расширение
~$АНАЛИЗ  2020.xlsx.id[07348D30-3335].[Hunter-X@tuta.io].HUNTER
Вот как выглядит зашифрованный файл. Раньше назывался просто АНАЛИЗ 2020
Прошу помочь(
 

Опубликовано

Добрый день. Сервер был заражен шифровальщиком. 
Все файлы он клонировал, переименовал и добавил расширение.
Был файл АНАЛИЗ  2020.xlsx
Теперь в той же папке есть файл
АНАЛИЗ  2020.xlsx.id[07348D30-3335].[Hunter-X@tuta.io].HUNTER 
Весит 63КБ 
и
~$АНАЛИЗ  2020.xlsx.id[07348D30-3335].[Hunter-X@tuta.io].HUNTER
Весит 1КБ
Раньше назывался просто АНАЛИЗ 2020
Прошу помочь!

 

Сообщение от модератора kmscom
Темы объединены

 

Опубликовано

Добрый день. Сервер был заражен шифровальщиком. Архив WinRAR.rar
Все файлы он переименовал и добавил расширение. Так же к файлам создались доп файлы.
Был файл АНАЛИЗ  2020.xlsx
Теперь в той же папке есть файл
АНАЛИЗ  2020.xlsx.id[07348D30-3335].[Hunter-X@tuta.io].HUNTER 
Весит 63КБ 
и
~$АНАЛИЗ  2020.xlsx.id[07348D30-3335].[Hunter-X@tuta.io].HUNTER
Весит 1КБ
Раньше назывался просто АНАЛИЗ 2020
Главное спати хотя бы бэкапы системы. Не могу их приложить т.к. весят +- 100 Гб

Прошу помочь!

FRST.txt Addition.txt

 

Строгое предупреждение от модератора thyrex
Перестаньте писать каждое новое сообщение в новой теме.
Темы объединены.

 

Опубликовано

Здравствуйте!

 

Больше тем создавать не нужно, продолжаем здесь.

 

Файл

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Fast.exe

загрузите на virustotal.com и дайте ссылку на результат анализа.

Опубликовано

+

Семь учётных записей обладают правами администратора, в т.ч. учётка C:\Users\Гость

Срочно уменьшите их количество и смените пароли.

Опубликовано
1 час назад, Sandor сказал:

Здравствуйте!

 

Больше тем создавать не нужно, продолжаем здесь.

 

Файл


C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Fast.exe

загрузите на virustotal.com и дайте ссылку на результат анализа.

Висит окно Computing Hash и ничего не происходит.

Заражённым компьютером пользуюсь через удалённый рабочий стол. Как только перенёс на свой основной - касперский начал ругаться, что это троян

image.thumb.png.f94e6f2675855120cc4ea977a322199e.png

Опубликовано
4 часа назад, Sandor сказал:

+

Семь учётных записей обладают правами администратора, в т.ч. учётка C:\Users\Гость

Срочно уменьшите их количество и смените пароли.

не могу ничего сделать. Заблокирована учетная запись администратора. Она постоянно обнуляется, чёрный экран и никуда не могу зайти. Св-ва системы тоже заблокированы. 

 

Получилось. Все доступные отключены

 

Сейчас все проверили и посмотрели. Это было не приложение скачанное, а напрямую был получен доступ путём подбора пароля. Дальше собственно сервер и умер. Учётные записи все отключены. Разные IP адреса так и продолжают ломиться в систему. Но сейчас всё отключено, две учётные записи остались. Основная и администратора. Работает только основная, администратор недоступен.

Опубликовано

В процессах активный шифровальщик.

() [Доступ не разрешён] C:\Users\Hosts\AppData\Local\Temp\3582-490\Fast.exe <2>

 

Если есть такая возможность выполните скрипт из безопасного режима системы.

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт автоматически очистит систему и завершит работу без перезагрузки системы

 

Start::
() [Доступ не разрешён] C:\Users\Hosts\AppData\Local\Temp\3582-490\Fast.exe <2>
(C:\Users\Hosts\AppData\Local\Temp\3582-490\Fast.exe ->) (Microsoft Windows -> Microsoft Corporation) C:\Windows\SysWOW64\mshta.exe <11>
HKLM\...\Run: [Fast] => C:\Users\Hosts\AppData\Local\Fast.exe (Нет файла)
HKU\S-1-5-21-2510479929-1062651375-4183931301-1021\...\Run: [Fast] => C:\Users\Hosts\AppData\Local\Fast.exe (Нет файла)
Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Fast.exe [2024-03-24] () [Файл не подписан]
End::

Добавьте файл Fixlog.txt из папки, откуда запускали FRST в ваше сообщение.

Заархивируйте папку C:\FRST\Quarantine в архив с паролем virus, загрузите архив на облачный диск, дайте ссылку на скачивание в ЛС.

Опубликовано
2 часа назад, safety сказал:

В процессах активный шифровальщик.

() [Доступ не разрешён] C:\Users\Hosts\AppData\Local\Temp\3582-490\Fast.exe <2>

 

Если есть такая возможность выполните скрипт из безопасного режима системы.

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт автоматически очистит систему и завершит работу без перезагрузки системы

 



Start::
() [Доступ не разрешён] C:\Users\Hosts\AppData\Local\Temp\3582-490\Fast.exe <2>
(C:\Users\Hosts\AppData\Local\Temp\3582-490\Fast.exe ->) (Microsoft Windows -> Microsoft Corporation) C:\Windows\SysWOW64\mshta.exe <11>
HKLM\...\Run: [Fast] => C:\Users\Hosts\AppData\Local\Fast.exe (Нет файла)
HKU\S-1-5-21-2510479929-1062651375-4183931301-1021\...\Run: [Fast] => C:\Users\Hosts\AppData\Local\Fast.exe (Нет файла)
Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Fast.exe [2024-03-24] () [Файл не подписан]
End::

Добавьте файл Fixlog.txt из папки, откуда запускали FRST в ваше сообщение.

Заархивируйте папку C:\FRST\Quarantine в архив с паролем virus, загрузите архив на облачный диск, дайте ссылку на скачивание в ЛС.


Обязательно ли входить в безопасный режим? Сейчас это займёт большое количество времени и очень неудобно. Вот если что все процессы запущенные. Красным цветом обведены те, которые невозможно закрыть, т.к. автоматически открываются

proc.zip

 

У нас если что есть возможность прислать 2 типа идентичных файлов. Один заражённый, а второй нет. Думаю это поможет в решении проблемы

Опубликовано
42 minutes ago, ant1tr3nd said:

Сейчас это займёт большое количество времени и очень неудобно. Вот если что все процессы запущенные.

пробуйте выполнить скрипт из нормального режима.

Добавьте файл Fixlog.txt из папки, откуда запускали FRST в ваше сообщение.

Заархивируйте папку C:\FRST\Quarantine в архив с паролем virus, загрузите архив на облачный диск, дайте ссылку на скачивание в ЛС.

+

Добавьте дополнительно образ автозапуска системы в uVS.

1. Скачать архив программы можно отсюда:

2. Распакуйте данный архив с программой в отдельный каталог и запустите файл Start.exe
(для Vista, W7, W8, W10, W11 запускаем с правами администратора)
3. В стартовом окне программы - нажмите "запустить под текущим пользователем"
(если текущий пользователь с правами администратора).

4. Далее, меню "Файл" / Сохранить Полный образ автозапуска.

5. дождитесь, пока процесс создания файла образа завершится.
Сохраненный файл образа автозапуска (с именем Ваш_компьютер_дата_время.txt) автоматически добавится в архив 7z или rar.
6. Файл архива с образом автозапуска прикрепите к вашему сообщению на форуме. Ждем ответ.

22 minutes ago, ant1tr3nd said:

Думаю это поможет в решении проблемы

это не поможет. Это Phobos, и здесь ключ невозможно таким образом получить.

Опубликовано
1 час назад, safety сказал:

Заархивируйте папку C:\FRST\Quarantine в архив с паролем virus, загрузите архив на облачный диск, дайте ссылку на скачивание в ЛС.

Папки такой нет. Прикрепил Fixlog.txt 

SERVER2019_2024-03-25_18-51-29_v4.15.1.7z Fixlog.txt

Опубликовано (изменено)

Часть файлов заражена Neshta, лучше пролечить системный диск с помощью KRD

 

+

 

Выполните в uVS скрипт из буфера обмена.

ЗАпускаем start,exe от имени Администратора (если не запущен)

текущий пользователь,

Копируем скрипт ниже из браузера в буфер обмена. Закрываем браузер.

В главном меню выбираем "Скрипт - выполнить скрипт из буфера обмена"

Скрипт автоматически очистит систему и и завершит работу uVS без перезагрузки.

 

;uVS v4.15.1 [http://dsrt.dyndns.org:8888]
;Target OS: NTv10.0
v400c
OFFSGNSAVE
zoo %SystemDrive%\USERS\HOSTS\WINDOWS\SVCHOST.COM
delall %SystemDrive%\USERS\HOSTS\WINDOWS\SVCHOST.COM
zoo %SystemDrive%\USERS\HOSTS\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\FAST.EXE
delall %SystemDrive%\USERS\HOSTS\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\FAST.EXE
czoo
QUIT

добавьте файл Дата_времяlog.txt из папки uVS.

Архив ZOO_дата_время.7z загрузите на облачный диск и дайте ссылку на скачивание в ЛС.

Изменено пользователем safety
Опубликовано
26.03.2024 в 04:38, safety сказал:

Часть файлов заражена Neshta, лучше пролечить системный диск с помощью KRD

 

+

 

Выполните в uVS скрипт из буфера обмена.

ЗАпускаем start,exe от имени Администратора (если не запущен)

текущий пользователь,

Копируем скрипт ниже из браузера в буфер обмена. Закрываем браузер.

В главном меню выбираем "Скрипт - выполнить скрипт из буфера обмена"

Скрипт автоматически очистит систему и и завершит работу uVS без перезагрузки.

 


;uVS v4.15.1 [http://dsrt.dyndns.org:8888]
;Target OS: NTv10.0
v400c
OFFSGNSAVE
zoo %SystemDrive%\USERS\HOSTS\WINDOWS\SVCHOST.COM
delall %SystemDrive%\USERS\HOSTS\WINDOWS\SVCHOST.COM
zoo %SystemDrive%\USERS\HOSTS\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\FAST.EXE
delall %SystemDrive%\USERS\HOSTS\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\FAST.EXE
czoo
QUIT

добавьте файл Дата_времяlog.txt из папки uVS.

Архив ZOO_дата_время.7z загрузите на облачный диск и дайте ссылку на скачивание в ЛС.

Извините за долгое отсутствие, восстанавливали удалённые старые БД. Сейчас опять вернулись к шифровальщику.
В лс я вам скинул ссылку.

Опубликовано

Система очищена от активных тел шифровальщика. С расшифровкой по Phobos, к сожалению, не сможем помочь без приватного ключа.

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Alexander Seregin
      Автор Alexander Seregin
      Заразились все физические компьютеры с работающим RDP
      virus.zipinfo.txtфайлы.zip
    • Sholpan
      Автор Sholpan
      Добрый день, зашифровали весь компьютер, все файлы. Оплатил в BC 1080USD - вначале просили 1200USD, дали скидку 10%. 
       
      После оплаты пропали на 24 часа, и потом вышли на связь выслали декриптор phobos 
      "Good afternoon. Sorry there were technical problems. Download the program, press the "SCAN" button, send the received code to us." 
      ph_decrypt
      Отправил код
      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
       
       
      Теперь снова тишина, 3 суток. 
      Не знаю, что делать, ждать или уже искать другие пути, если, конечно, они они есть
       
      Приложение
    • avotovich
      Автор avotovich
      не получается найти дешифровщика на "idB8A66682_3349_johnhelper123" вот такое вот чудо прилагаю ссылку на файл который можно потестировать
    • Dalex
      Автор Dalex
      Поймали вирус-шифровальщик, прошу FRST.txtпомочь с расшифровкой файлов.
      info.zip Addition.txt
    • itadler
      Автор itadler
      FRST.txtLicData2.txt.id[FC9CD4F7-3426].[decrypt@techie.com].zipAddition.txt
      Сообщение от модератора kmscom Тема перемещена из раздела Компьютерная помощь   
×
×
  • Создать...