Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

по очистке системы:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт автоматически очистит систему, и завершит работу без перезагрузки.

 

Start::
HKU\S-1-5-21-1327847497-2436994350-1016462381-1001\...\Run: [Backps] => C:\Users\admin\AppData\Local\Backps.exe (Нет файла)
Startup: C:\Users\admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Backps.exe [2024-03-19] () [Файл не подписан]
Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Backps.exe [2024-03-19] () [Файл не подписан]
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Mozilla\Firefox: Ограничение <==== ВНИМАНИЕ
CHR HKLM-x32\...\Chrome\Extension: [aegnopegbbhjeeiganiajffnalhlkkjb]
CHR HKLM-x32\...\Chrome\Extension: [djlkjhaeaofhlchjkhhohmgadibkoaad]
CHR HKLM-x32\...\Chrome\Extension: [efaidnbmnnnibpcajpcglclefindmkaj]
CHR HKLM-x32\...\Chrome\Extension: [iifchhfnnmpdbibifmljnfjhpififfog]
CHR HKLM-x32\...\Chrome\Extension: [pbcgcpeifkdjijdjambaakmhhpkfgoec]
End::

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение.

Папку C:\FRST\Quarantine добавьте в архив с паролем virus, архив загрузите на облачный диск и дайте ссылку на скачивание архива в ЛС.

 

+

 

Добавьте дополнительно образ автозапуска системы в uVS.

 

1. Скачать архив программы можно отсюда:

2. Распакуйте данный архив с программой в отдельный каталог и запустите файл Start.exe
(для Vista, W7, W8, W10, W11 запускаем с правами администратора)
3. В стартовом окне программы - нажмите "запустить под текущим пользователем"
(если текущий пользователь с правами администратора).

4. Далее, меню "Файл" / Сохранить Полный образ автозапуска.

5. дождитесь, пока процесс создания файла образа завершится.
Сохраненный файл образа автозапуска (с именем Ваш_компьютер_дата_время.txt) автоматически добавится в архив 7z или rar.
6. Файл архива с образом автозапуска прикрепите к вашему сообщению на форуме. Ждем ответ.

Опубликовано

После FRST - исправить, перестал загружаться компьютер.

"no bootable device"

Опубликовано

Вообще, FRST не должен был перегрузить систему.

Но если система не перегружается, значит Phobos зашифровал какие то важные системные файлы, без которых система уже нерабочая.

Можно попробовать несколько раз перегрузить.

  • 1 год спустя...
Опубликовано (изменено)

@phant,

Ваши файлы могут быть расшифрованы.

Цитата

08:09:02 Scan path: G:\DATA\shifr\encode_files\phobos\xdec
08:09:02 Decrypt files...
08:09:02 Encrypted: G:\DATA\shifr\encode_files\phobos\xdec\x-decrypt@worker.com\27.07.2024\Вывод_из_оборота_0000000002_2024_07_16.xml.id[32477C68-3449].[x-decrypt@worker.com].xDec
08:09:02 Encrypted: G:\DATA\shifr\encode_files\phobos\xdec\x-decrypt@worker.com\28.05.2024\(2)README.txt.id[FECC6243-3449].[x-decrypt@worker.com].xDec
08:09:02 Encrypted: G:\DATA\shifr\encode_files\phobos\xdec\x-decrypt@worker.com\27.07.2024\Описания перегрузки из Бухгалтерии предприятия в Альфу.doc.id[32477C68-3449].[x-decrypt@worker.com].xDec
08:09:02 Decrypted: G:\DATA\shifr\encode_files\phobos\xdec\x-decrypt@worker.com\28.05.2024\(2)README.txt
08:09:02 Decrypted: G:\DATA\shifr\encode_files\phobos\xdec\x-decrypt@worker.com\27.07.2024\Вывод_из_оборота_0000000002_2024_07_16.xml
08:09:02 Decrypted: G:\DATA\shifr\encode_files\phobos\xdec\x-decrypt@worker.com\27.07.2024\Описания перегрузки из Бухгалтерии предприятия в Альфу.doc
08:09:02 Encrypted: G:\DATA\shifr\encode_files\phobos\xdec\x-decrypt@worker.com\28.05.2024\Инструкция по проведению генеральной уборки.docx.id[FECC6243-3449].[x-decrypt@worker.com].xDec
08:09:02 Decrypted: G:\DATA\shifr\encode_files\phobos\xdec\x-decrypt@worker.com\28.05.2024\Инструкция по проведению генеральной уборки.docx

08:09:02 ========================
08:09:02 Files:                23
08:09:02 Encrypted:             4
08:09:02 Decrypted:             4
08:09:02 Deleted:               0
08:09:02 Warnings:              0
08:09:02 Errors:                0
08:09:02 ========================
08:09:02 Elapsed: 514.0294ms

 

Изменено пользователем safety

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • morose
      Автор morose
      Вы писали: @ant1tr3nd, Ваши файлы могут быть расшифрованы, напишите в ответ, если расшифровка еще актуальна для вас.  
      _SAM9939.jpg.id[36121455-3335].[Hunter-X@tuta.io].zip
    • Theodor
      Автор Theodor
      Шифровальщик Banta переписал присоединенный USB HDD 300ГБ за две-три минуты. Диски внутри машины размером в 1Тб переписаны за несколько минут. Файлы размером 5-100 ГБ не могли полностью переписаться за это время. Вероятно он работает только с оглавлением. Все файлы увеличены на разную величину от нескольких байт до сотен килобайт. В диспетчере задач не было видно никакого подозрительного приложения. Работали стандартные системные приложения. Т.е. наверное работал скрипт из стандартных системных команд. В корне каждого диска остался скрипт с именем info.hta который высвечивает на экране объявление о вымогательстве. Касперский не нашел ничего подозрительного. Другие антивирусы показали на троян в java update и указали на файлы скриптов в корне дисков.
       
      Из включенных антивирусов на момент заражения был только стандартный Microsoft. Поражены машины только с удаленным доступом по RDP.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • tvo1207
      Автор tvo1207
      Здравствуйте добрые люди!
      Скажите, есть ли решение по данного рода шифровальщику - id[97n6f7k4-5254].[restore1_helper@gmx.de].banta
      Понимаю что нужны логи и архив самих файлов, но сейчас хоть частично восстанавливаем работу предприятия. Просто скажите, есть решение или нет. Видел теми данного рода были раньше.
      Спасибо большое!
    • Taras1707
      Автор Taras1707
      Доброго времени суток.
      Поймали шифровальщик
      restore1_helper@gmx.de].Banta
      Ещё нет возможности его расшифровать?
    • christian
      Автор christian
      Лог с контроллера. Посмотрите есть ли что-то вредоносное. 
      CollectionLog-2021.09.12-23.13.zip
×
×
  • Создать...