Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте, подцепил вирус Shuriken зашифровал файлы, сделали сканирование с помощью программы FRST, после сканирования прога выдала эти файлы, что они значат и что можно сделать?

 

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Файлы логов FRST либо битые, либо модифицированные - нечитабельные.

 

Возможно в системе есть активные файлы шифровальщика.

 

Добавьте дополнительно образ автозапуска системы в uVS.

(по возможности, сделайте из безопасного режима системы - SafeMode.)

 

1. Скачать архив программы можно отсюда:

2. Распакуйте данный архив с программой в отдельный каталог и запустите файл Start.exe
(для Vista, W7, W8, W10, W11 запускаем с правами администратора)
3. В стартовом окне программы - нажмите "запустить под текущим пользователем"
(если текущий пользователь с правами администратора).

4. Далее, меню "Файл" / Сохранить Полный образ автозапуска.

5. дождитесь, пока процесс создания файла образа завершится.
Сохраненный файл образа автозапуска (с именем Ваш_компьютер_дата_время.txt) автоматически добавится в архив 7z или rar.
6. Файл архива с образом автозапуска прикрепите к вашему сообщению на форуме. Ждем ответ.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Выполняем очистку системы в uVS:

 

Выполните в uVS скрипт из буфера обмена.

ЗАпускаем start,exe от имени Администратора (если не запущен)

текущий пользователь,

Копируем скрипт ниже из браузера в буфер обмена. Закрываем браузер.

В главном меню выбираем "Скрипт - выполнить скрипт из буфера обмена"

Скрипт автоматически очистит систему и завершит работу без перезагрузки.

;uVS v4.15.3v [http://dsrt.dyndns.org:8888]
;Target OS: NTv10.0
v400c
OFFSGNSAVE
zoo %SystemDrive%\USERS\АДМИНИСТРАТОР.WIN-MURLTS1HQQM\PICTURES\S\C.EXE
zoo %SystemDrive%\USERS\АДМИНИСТРАТОР.WIN-MURLTS1HQQM\PICTURES\WMI\X64\MIMIDRV.SYS
zoo %SystemDrive%\USERS\АДМИНИСТРАТОР.WIN-MURLTS1HQQM\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\WVTYMCOW.BAT
zoo %SystemDrive%\PROGRAMDATA\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\READ-ME-SHURKEWIN.TXT
ZOO %SystemDrive%\USERS\АДМИНИСТРАТОР.WIN-MURLTS1HQQM\APPDATA\ROAMING\WINLOGON.EXE
ZOO %SystemDrive%\USERS\АДМИНИСТРАТОР.WIN-MURLTS1HQQM\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\WINLOGON.EXE

;---------command-block---------
delref %SystemDrive%\USERS\АДМИНИСТРАТОР.WIN-MURLTS1HQQM\PICTURES\WMI\X64\MIMIDRV.SYS
delall %SystemDrive%\PROGRAMDATA\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\[DECRYPTION@COCK.LU][E00FDE43]DESKTOP.INI.SHURIKEN
delall %SystemDrive%\PROGRAMDATA\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\[DECRYPTION@COCK.LU][E00FDE43]WINLOGON.EXE.SHURIKEN
delall %SystemDrive%\PROGRAMDATA\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\READ-ME-SHURKEWIN.TXT
delall %SystemDrive%\USERS\АДМИНИСТРАТОР.WIN-MURLTS1HQQM\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\WVTYMCOW.BAT
delall %SystemDrive%\USERS\АДМИНИСТРАТОР.WIN-MURLTS1HQQM\PICTURES\S\C.EXE
delall %SystemDrive%\USERS\АДМИНИСТРАТОР.WIN-MURLTS1HQQM\APPDATA\ROAMING\WINLOGON.EXE
delall %SystemDrive%\USERS\АДМИНИСТРАТОР.WIN-MURLTS1HQQM\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\WINLOGON.EXE
apply
czoo
QUIT

Архив ZOO_дата_время.7z из папки, откуда запускали uVS загрузите на облачный диск и дайте ссылку на скачивание в ЛС.

Добавьте файл дата_времяlog.txt из папки откуда запускали uVS

 

Далее,

 

Удалите из папки, откуда запускаете FRST все ранее созданные логи.

 

Подготовьте еще раз логи анализа системы при помощи Farbar Recovery Scan Tool.

Загрузите в ваше сообщение файлы FRST.txt, Addition.txt

 

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

По очистке системы:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт автоматически очистит систему, и завершит работу без перезагрузки.

Start::
Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\winlogon.exe [2024-05-13] () [Файл не подписан] <==== ВНИМАНИЕ
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Task: {6CF6641F-CE6B-46B8-819C-50BA97F5FD62} - System32\Tasks\Shuriken => C:\Windows\system32\config\systemprofile\AppData\Roaming\winlogon.exe  (Нет файла) <==== ВНИМАНИЕ
2024-05-13 08:40 - 2024-05-13 08:40 - 000529920 ___SH C:\ProgramData\winlogon.exe
2024-05-13 08:40 - 2024-05-13 08:40 - 000000109 _____ C:\Windows\SysWOW64\wvtymcow.bat
2024-05-13 08:40 - 2024-03-15 21:17 - 000529408 ___SH (Microsoft) C:\Windows\SysWOW64\winlogon.exe
2024-05-10 22:49 - 2024-03-15 21:17 - 000529408 ___SH (Microsoft) C:\Windows\winlogon.exe
2024-05-13 08:40 - 2024-05-13 08:40 - 000529920 ___SH () C:\ProgramData\winlogon.exe
2024-05-10 22:49 - 2024-03-15 21:17 - 000529408 ___SH (Microsoft) C:\Windows\winlogon.exe
2024-05-13 08:40 - 2024-03-15 21:17 - 000529408 ___SH (Microsoft) C:\Windows\SysWOW64\winlogon.exe
2024-05-13 08:40 - 2024-05-13 08:40 - 000529920 ___SH C:\ProgramData\winlogon.exe
End::

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение.

 

Сделайте после этого еще раз свежие логи FRST для контроля.

 

Файлы с Cpriv  не удаляйте, они необходимы для расшифровки (но при наличие приватного ключа, которого у нас нет)

 

2024-05-13 08:40 - 2024-05-13 08:40 - 000003328 _____ C:\Windows\SysWOW64\Cpriv.Shuriken
2024-05-13 08:40 - 2024-05-13 08:40 - 000003328 _____ C:\ProgramData\Cpriv.Shuriken
2024-05-13 08:40 - 2024-05-13 08:40 - 000003328 _____ C:\Cpriv.Shuriken

 

Важные зашифрованные файлы сохраните на отдельный носитель, возможно в будущем расшифровка станет доступной.
 

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

winlogon.exe

https://www.virustotal.com/gui/file/107100827884e3fbf29c3618891dd173df6e31ecb0cee35f8be89fa500727979?nocache=1

 

Хорошо, судя по fixlog очистка прошла успешно, но сделайте новые логи FRST для контроля+ проверьте ЛС.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

  • 1 месяц спустя...
  • Sandor закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • valkovaleksandr
      Автор valkovaleksandr
      Добрый день! Просьба помочь с  Шифровальщик cyberfear.
      Вот такая фигня вылазит при открытии текстовиков:
      Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours)
      Your data is encrypted
      Your personal ID: *****sJm4WtmxxeX8*datastore@cyberfear.com
      Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
      The only method of recovering files is to purchase decrypt tool and unique key for you.
      If you want to recover your files, write us to this e-mail: datastore@cyberfear.com
      In case of no answer in 24 hours write us to this backup e-mail: back2up@swismail.com
      Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.
      Contact us soon, because those who don't have their data leaked in our press release blog and the price they'll have to pay will go up significantly.
      Attention!
      Do not rename encrypted files. 
      Do not try to decrypt your data using third party software - it may cause permanent data loss. 
      We are always ready to cooperate and find the best way to solve your problem. 
      The faster you write - the more favorable conditions will be for you. 
      Our company values its reputation. We give all guarantees of your files decryption.
      FRST.txt Addition.txt README_SOLVETHIS.txt Привет.docx Текстовый документ.txt
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • vasia15
      Автор vasia15
      вирус блокирует возможность скачать антивирус,все программы заполняет кракозябрами,установить нет возможности.прошу помощи.сам не справляюсь.
    • norma.ekb
      Автор norma.ekb
      Добрый день.
      Открыли архив, полученный по почте и после этого все файлы на ПК  изменились на тип FONL. Прошу помочь с расшифровкой.
      Файл шифровальщик сохранен (из полученного архива). 
      Файлы для примера и сообщение вымогателей .rar FRST.rar
    • AJIEKCAHDP
      Автор AJIEKCAHDP
      Утром (26.02.2025) Зашифровало абсолютно все.  Помогите пож. 
      26022025.rar
    • Andrew Vi Ch
      Автор Andrew Vi Ch
      Добрый день.
      Поймали указанный шифровальщик, в системных логах были ошибки службы ngrok, перехватили AD, остановили KES, зашифрованы все виртуальные машины (Hyper-V), базы данных... в общем - 99% инфраструктуры. Вычищены теневые копии.
      Приложены архивы: 
      encrypted.zip - 2 зашифрованных файла + текстовик с единственной строкой "message us for decrypt" (расширение зашифрованных файлов .X1g2d2vbb)
      frst.zip - логи FRST
      lock.zip - запароленный в соответствии с инструкцией архив с исполняемым файлом шифровальщика.
      Прошу оказать содействие в расшифровке.
      Спасибо.
×
×
  • Создать...