Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте, подцепил вирус Shuriken зашифровал файлы, сделали сканирование с помощью программы FRST, после сканирования прога выдала эти файлы, что они значат и что можно сделать?

 

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Файлы логов FRST либо битые, либо модифицированные - нечитабельные.

 

Возможно в системе есть активные файлы шифровальщика.

 

Добавьте дополнительно образ автозапуска системы в uVS.

(по возможности, сделайте из безопасного режима системы - SafeMode.)

 

1. Скачать архив программы можно отсюда:

2. Распакуйте данный архив с программой в отдельный каталог и запустите файл Start.exe
(для Vista, W7, W8, W10, W11 запускаем с правами администратора)
3. В стартовом окне программы - нажмите "запустить под текущим пользователем"
(если текущий пользователь с правами администратора).

4. Далее, меню "Файл" / Сохранить Полный образ автозапуска.

5. дождитесь, пока процесс создания файла образа завершится.
Сохраненный файл образа автозапуска (с именем Ваш_компьютер_дата_время.txt) автоматически добавится в архив 7z или rar.
6. Файл архива с образом автозапуска прикрепите к вашему сообщению на форуме. Ждем ответ.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Выполняем очистку системы в uVS:

 

Выполните в uVS скрипт из буфера обмена.

ЗАпускаем start,exe от имени Администратора (если не запущен)

текущий пользователь,

Копируем скрипт ниже из браузера в буфер обмена. Закрываем браузер.

В главном меню выбираем "Скрипт - выполнить скрипт из буфера обмена"

Скрипт автоматически очистит систему и завершит работу без перезагрузки.

;uVS v4.15.3v [http://dsrt.dyndns.org:8888]
;Target OS: NTv10.0
v400c
OFFSGNSAVE
zoo %SystemDrive%\USERS\АДМИНИСТРАТОР.WIN-MURLTS1HQQM\PICTURES\S\C.EXE
zoo %SystemDrive%\USERS\АДМИНИСТРАТОР.WIN-MURLTS1HQQM\PICTURES\WMI\X64\MIMIDRV.SYS
zoo %SystemDrive%\USERS\АДМИНИСТРАТОР.WIN-MURLTS1HQQM\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\WVTYMCOW.BAT
zoo %SystemDrive%\PROGRAMDATA\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\READ-ME-SHURKEWIN.TXT
ZOO %SystemDrive%\USERS\АДМИНИСТРАТОР.WIN-MURLTS1HQQM\APPDATA\ROAMING\WINLOGON.EXE
ZOO %SystemDrive%\USERS\АДМИНИСТРАТОР.WIN-MURLTS1HQQM\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\WINLOGON.EXE

;---------command-block---------
delref %SystemDrive%\USERS\АДМИНИСТРАТОР.WIN-MURLTS1HQQM\PICTURES\WMI\X64\MIMIDRV.SYS
delall %SystemDrive%\PROGRAMDATA\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\[DECRYPTION@COCK.LU][E00FDE43]DESKTOP.INI.SHURIKEN
delall %SystemDrive%\PROGRAMDATA\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\[DECRYPTION@COCK.LU][E00FDE43]WINLOGON.EXE.SHURIKEN
delall %SystemDrive%\PROGRAMDATA\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\READ-ME-SHURKEWIN.TXT
delall %SystemDrive%\USERS\АДМИНИСТРАТОР.WIN-MURLTS1HQQM\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\WVTYMCOW.BAT
delall %SystemDrive%\USERS\АДМИНИСТРАТОР.WIN-MURLTS1HQQM\PICTURES\S\C.EXE
delall %SystemDrive%\USERS\АДМИНИСТРАТОР.WIN-MURLTS1HQQM\APPDATA\ROAMING\WINLOGON.EXE
delall %SystemDrive%\USERS\АДМИНИСТРАТОР.WIN-MURLTS1HQQM\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\WINLOGON.EXE
apply
czoo
QUIT

Архив ZOO_дата_время.7z из папки, откуда запускали uVS загрузите на облачный диск и дайте ссылку на скачивание в ЛС.

Добавьте файл дата_времяlog.txt из папки откуда запускали uVS

 

Далее,

 

Удалите из папки, откуда запускаете FRST все ранее созданные логи.

 

Подготовьте еще раз логи анализа системы при помощи Farbar Recovery Scan Tool.

Загрузите в ваше сообщение файлы FRST.txt, Addition.txt

 

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

По очистке системы:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт автоматически очистит систему, и завершит работу без перезагрузки.

Start::
Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\winlogon.exe [2024-05-13] () [Файл не подписан] <==== ВНИМАНИЕ
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Task: {6CF6641F-CE6B-46B8-819C-50BA97F5FD62} - System32\Tasks\Shuriken => C:\Windows\system32\config\systemprofile\AppData\Roaming\winlogon.exe  (Нет файла) <==== ВНИМАНИЕ
2024-05-13 08:40 - 2024-05-13 08:40 - 000529920 ___SH C:\ProgramData\winlogon.exe
2024-05-13 08:40 - 2024-05-13 08:40 - 000000109 _____ C:\Windows\SysWOW64\wvtymcow.bat
2024-05-13 08:40 - 2024-03-15 21:17 - 000529408 ___SH (Microsoft) C:\Windows\SysWOW64\winlogon.exe
2024-05-10 22:49 - 2024-03-15 21:17 - 000529408 ___SH (Microsoft) C:\Windows\winlogon.exe
2024-05-13 08:40 - 2024-05-13 08:40 - 000529920 ___SH () C:\ProgramData\winlogon.exe
2024-05-10 22:49 - 2024-03-15 21:17 - 000529408 ___SH (Microsoft) C:\Windows\winlogon.exe
2024-05-13 08:40 - 2024-03-15 21:17 - 000529408 ___SH (Microsoft) C:\Windows\SysWOW64\winlogon.exe
2024-05-13 08:40 - 2024-05-13 08:40 - 000529920 ___SH C:\ProgramData\winlogon.exe
End::

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение.

 

Сделайте после этого еще раз свежие логи FRST для контроля.

 

Файлы с Cpriv  не удаляйте, они необходимы для расшифровки (но при наличие приватного ключа, которого у нас нет)

 

2024-05-13 08:40 - 2024-05-13 08:40 - 000003328 _____ C:\Windows\SysWOW64\Cpriv.Shuriken
2024-05-13 08:40 - 2024-05-13 08:40 - 000003328 _____ C:\ProgramData\Cpriv.Shuriken
2024-05-13 08:40 - 2024-05-13 08:40 - 000003328 _____ C:\Cpriv.Shuriken

 

Важные зашифрованные файлы сохраните на отдельный носитель, возможно в будущем расшифровка станет доступной.
 

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

winlogon.exe

https://www.virustotal.com/gui/file/107100827884e3fbf29c3618891dd173df6e31ecb0cee35f8be89fa500727979?nocache=1

 

Хорошо, судя по fixlog очистка прошла успешно, но сделайте новые логи FRST для контроля+ проверьте ЛС.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

  • 1 месяц спустя...
  • Sandor закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • 08Sergey
      Автор 08Sergey
      Всем привет! Помогите пожалуйста, зашифровало файловый сервер, много текстовых документов, стандартные средства не помогли, есть оригинал файла и зашифрованный (в архиве), система переустановлена, письмо с требованиями не найдено...
      eking.zip
    • Павел Бурдейный
      Автор Павел Бурдейный
      Сегодня схватили шифровальщика. Имя файла изменилось на Лист Microsoft Office Excel.xlsx.[ID-6E9103E8].[Telegram ID @Cherchil_77777].WMRWXK . Прошу помочь в решении проблемы
      Лист Microsoft Office Excel.xlsx
    • vmax
      Автор vmax
      Шифровальщик зашифровал все файлы, даже архивы, помогите, не знаю что делать. В архиве две заражённые картинки.
      1.jpg.id[3493C0DF-3274].[xlll@imap.cc].zip
    • Беляш
      Автор Беляш
      Добрый день.
      не восстановил   белый лист для RDP  на роутере.
      Сегодня 2025.06.18 получил наказание.  Какие то архивы есть. Помогут они или нет можно  понять только после обеззараживания.
      Пострадало  две машины и  файловое хранилище
      Помогите пожалуйста с восстановлением.  
      файлы работы   frst  и  шифровальщика  во вложении.
       
      С уважением, Урянский Виктор
       
      primery.zip frst.zip
    • ratava
      Автор ratava
      Поймал шифровальщика, судя по подобным темам файлы расшифровать не получится, хотелось бы удалить его из системы и обойтись без переустановки, если такое возможно
      FRST.txt Addition.txt Shortcut.txt Desktop.zip
×
×
  • Создать...