Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте, подцепил вирус Shuriken зашифровал файлы, сделали сканирование с помощью программы FRST, после сканирования прога выдала эти файлы, что они значат и что можно сделать?

 

Изменено пользователем safety
Ссылка на сообщение
Поделиться на другие сайты

Файлы логов FRST либо битые, либо модифицированные - нечитабельные.

 

Возможно в системе есть активные файлы шифровальщика.

 

Добавьте дополнительно образ автозапуска системы в uVS.

(по возможности, сделайте из безопасного режима системы - SafeMode.)

 

1. Скачать архив программы можно отсюда:

2. Распакуйте данный архив с программой в отдельный каталог и запустите файл Start.exe
(для Vista, W7, W8, W10, W11 запускаем с правами администратора)
3. В стартовом окне программы - нажмите "запустить под текущим пользователем"
(если текущий пользователь с правами администратора).

4. Далее, меню "Файл" / Сохранить Полный образ автозапуска.

5. дождитесь, пока процесс создания файла образа завершится.
Сохраненный файл образа автозапуска (с именем Ваш_компьютер_дата_время.txt) автоматически добавится в архив 7z или rar.
6. Файл архива с образом автозапуска прикрепите к вашему сообщению на форуме. Ждем ответ.

Изменено пользователем safety
Ссылка на сообщение
Поделиться на другие сайты

Выполняем очистку системы в uVS:

 

Выполните в uVS скрипт из буфера обмена.

ЗАпускаем start,exe от имени Администратора (если не запущен)

текущий пользователь,

Копируем скрипт ниже из браузера в буфер обмена. Закрываем браузер.

В главном меню выбираем "Скрипт - выполнить скрипт из буфера обмена"

Скрипт автоматически очистит систему и завершит работу без перезагрузки.

;uVS v4.15.3v [http://dsrt.dyndns.org:8888]
;Target OS: NTv10.0
v400c
OFFSGNSAVE
zoo %SystemDrive%\USERS\АДМИНИСТРАТОР.WIN-MURLTS1HQQM\PICTURES\S\C.EXE
zoo %SystemDrive%\USERS\АДМИНИСТРАТОР.WIN-MURLTS1HQQM\PICTURES\WMI\X64\MIMIDRV.SYS
zoo %SystemDrive%\USERS\АДМИНИСТРАТОР.WIN-MURLTS1HQQM\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\WVTYMCOW.BAT
zoo %SystemDrive%\PROGRAMDATA\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\READ-ME-SHURKEWIN.TXT
ZOO %SystemDrive%\USERS\АДМИНИСТРАТОР.WIN-MURLTS1HQQM\APPDATA\ROAMING\WINLOGON.EXE
ZOO %SystemDrive%\USERS\АДМИНИСТРАТОР.WIN-MURLTS1HQQM\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\WINLOGON.EXE

;---------command-block---------
delref %SystemDrive%\USERS\АДМИНИСТРАТОР.WIN-MURLTS1HQQM\PICTURES\WMI\X64\MIMIDRV.SYS
delall %SystemDrive%\PROGRAMDATA\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\[DECRYPTION@COCK.LU][E00FDE43]DESKTOP.INI.SHURIKEN
delall %SystemDrive%\PROGRAMDATA\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\[DECRYPTION@COCK.LU][E00FDE43]WINLOGON.EXE.SHURIKEN
delall %SystemDrive%\PROGRAMDATA\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\READ-ME-SHURKEWIN.TXT
delall %SystemDrive%\USERS\АДМИНИСТРАТОР.WIN-MURLTS1HQQM\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\WVTYMCOW.BAT
delall %SystemDrive%\USERS\АДМИНИСТРАТОР.WIN-MURLTS1HQQM\PICTURES\S\C.EXE
delall %SystemDrive%\USERS\АДМИНИСТРАТОР.WIN-MURLTS1HQQM\APPDATA\ROAMING\WINLOGON.EXE
delall %SystemDrive%\USERS\АДМИНИСТРАТОР.WIN-MURLTS1HQQM\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\WINLOGON.EXE
apply
czoo
QUIT

Архив ZOO_дата_время.7z из папки, откуда запускали uVS загрузите на облачный диск и дайте ссылку на скачивание в ЛС.

Добавьте файл дата_времяlog.txt из папки откуда запускали uVS

 

Далее,

 

Удалите из папки, откуда запускаете FRST все ранее созданные логи.

 

Подготовьте еще раз логи анализа системы при помощи Farbar Recovery Scan Tool.

Загрузите в ваше сообщение файлы FRST.txt, Addition.txt

 

Изменено пользователем safety
Ссылка на сообщение
Поделиться на другие сайты

По очистке системы:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт автоматически очистит систему, и завершит работу без перезагрузки.

Start::
Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\winlogon.exe [2024-05-13] () [Файл не подписан] <==== ВНИМАНИЕ
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Task: {6CF6641F-CE6B-46B8-819C-50BA97F5FD62} - System32\Tasks\Shuriken => C:\Windows\system32\config\systemprofile\AppData\Roaming\winlogon.exe  (Нет файла) <==== ВНИМАНИЕ
2024-05-13 08:40 - 2024-05-13 08:40 - 000529920 ___SH C:\ProgramData\winlogon.exe
2024-05-13 08:40 - 2024-05-13 08:40 - 000000109 _____ C:\Windows\SysWOW64\wvtymcow.bat
2024-05-13 08:40 - 2024-03-15 21:17 - 000529408 ___SH (Microsoft) C:\Windows\SysWOW64\winlogon.exe
2024-05-10 22:49 - 2024-03-15 21:17 - 000529408 ___SH (Microsoft) C:\Windows\winlogon.exe
2024-05-13 08:40 - 2024-05-13 08:40 - 000529920 ___SH () C:\ProgramData\winlogon.exe
2024-05-10 22:49 - 2024-03-15 21:17 - 000529408 ___SH (Microsoft) C:\Windows\winlogon.exe
2024-05-13 08:40 - 2024-03-15 21:17 - 000529408 ___SH (Microsoft) C:\Windows\SysWOW64\winlogon.exe
2024-05-13 08:40 - 2024-05-13 08:40 - 000529920 ___SH C:\ProgramData\winlogon.exe
End::

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение.

 

Сделайте после этого еще раз свежие логи FRST для контроля.

 

Файлы с Cpriv  не удаляйте, они необходимы для расшифровки (но при наличие приватного ключа, которого у нас нет)

 

2024-05-13 08:40 - 2024-05-13 08:40 - 000003328 _____ C:\Windows\SysWOW64\Cpriv.Shuriken
2024-05-13 08:40 - 2024-05-13 08:40 - 000003328 _____ C:\ProgramData\Cpriv.Shuriken
2024-05-13 08:40 - 2024-05-13 08:40 - 000003328 _____ C:\Cpriv.Shuriken

 

Важные зашифрованные файлы сохраните на отдельный носитель, возможно в будущем расшифровка станет доступной.
 

Изменено пользователем safety
Ссылка на сообщение
Поделиться на другие сайты

winlogon.exe

https://www.virustotal.com/gui/file/107100827884e3fbf29c3618891dd173df6e31ecb0cee35f8be89fa500727979?nocache=1

 

Хорошо, судя по fixlog очистка прошла успешно, но сделайте новые логи FRST для контроля+ проверьте ЛС.

Изменено пользователем safety
Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • Макаров Дмитрий
      От Макаров Дмитрий
      Здравствуйте. Несколько сетевых хранилищ были поражены шифровальщиком [medoosa@onionmail.org] и файлы приобрели расширение .BlackBit . Файл вируса остался (во время обнаружили). На момент сканирования Farbar Recovery Scan Tool сетевой диск был отключен.
      FRST.txt Addition.txt Зашифрованный пример.rar те же файлы не зашифрованные.rar
    • Валерий Б
      От Валерий Б
      Доброго времени суток. На компьютере сработал троян и зашифровал файлы. Касперский обнаружил его поди именем VHO:Trojan-Ransom.MSIL.Loki.e.
      Шифрует файлы под именем: [RecoverBlackBit@onionmail.org][78C84540]**********.xlsx.BlackBit (звездочками закрыл название файла)
      и есть такие: [RecoverBlackBit@onionmail.org][78C84540]************.txt.[dectokyo@onionmail.org].[36D80101].RYK.BlackBit
      В папке оставляет файл Restore-My-Files.txt
      с таким текстом:
      !!!All of your files are encrypted!!!
      To decrypt them send e-mail to this address: RecoverBlackBit@onionmail.org
      In case of no answer in 24h, send e-mail to this address: RecoverBlackBit@onionmail.org
      All your files will be lost on 25 ноября 2023 г. 8:58:50.
      Your SYSTEM ID : 78C84540
      !!!Deleting "Cpriv.BlackBit" causes permanent data loss.
       
      Подскажите, есть шансы восстановить информацию?
    • denis12345
      От denis12345
      Help me! сегодня взломали и подсадили шифровальщика BlackBit, файлы особо не важны, но срочно нужно восстановление базы 1С, вся работа предприятия парализована. Может кто-то уже сталкивался и расшифровывал, подскажите методы или ? Заранее спасибо!
    • Samoxval
      От Samoxval
      Прошу помочь если возможно расшифровать

    • Bredmon
      От Bredmon
      Поймал шифровальщик, все файлы стали с расширением blackbit, системные приложения не запускаются
      Addition.txt files.zip FRST.txt SQL_2024-03-15_04-28-34_v4.15.1.7z
×
×
  • Создать...