Перейти к содержанию

Рекомендуемые сообщения

 

 


Т.е. я правильно вас понял, что заражение у вас произошло 2 марта, а антивирус касперского вы установили 4 марта? 

 

нет, абсолютно неправильно) написал же, что после заражения ничего не делал кроме инструкций.

касперский, как показывает CCleaner, был установле 10.09.2014 

когда заражение произошло, если судить по датам создания файлов READMEx.txt и датам изменения зашифрованных файлов - 4 марта

Ссылка на комментарий
Поделиться на другие сайты

 

 


и датам изменения зашифрованных файлов

 

хм...видимо я сам ответил на свой вопрос пару постами выше, про то как осуществляется блокировка - файл новый не создается и старый не удаляется. и восстановить файлы через восстановление удаленных файлов у меня не получится. верно?


про то как осуществляет шифровка* (опечатался) 


логи FRST прикладываю

 

PS файл карантина страненький, по моему. содержит только ini файлы, без самого .dta или как там. всё нормально? (см.скрин)


UPD новые логи автологгера


UPD2 угу. что то не так с карантином. ответ с лаборатории на втором скриншоте

Fixlog.txt

post-33887-0-63056700-1426097766_thumb.png

CollectionLog-2015.03.12-00.27.zip

post-33887-0-74479600-1426098775_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

в МВА:

  1. отправил всё в карантин
  2. сделал новый скан - нашлось ещё несколько бяки
  3. новый лог прикладываю
  4. снова всё отправил в карантин

PS пролистнул лог...а там "Rootkits: Disabled" ... видимо забыл поставить галочку руткиты.. делай по новой :D


делаЮ по новой*

malware.txt

Ссылка на комментарий
Поделиться на другие сайты

Registry Data: 1
PUP.Optional.IStartSurf.A, HKU\S-1-5-21-3150508205-1287835431-101241144-1000-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\INTERNET EXPLORER\MAIN|Start Page, http://www.istartsurf.com/?type=hppp&ts=1425806999&from=face&uid=WDCXWD3200BEVT-22ZCT0_WD-WXE508PZ5895Z5895, Good: (www.google.com), Bad: (http://www.istartsurf.com/?type=hppp&ts=1425806999&from=face&uid=WDCXWD3200BEVT-22ZCT0_WD-WXE508PZ5895Z5895),,[26839e84008ab2845ce06872d530d52b]


это удалите.

ждём новый лог.

Ссылка на комментарий
Поделиться на другие сайты

 

 


ждём новый лог

 

новый лог МВАМ ?

 

 

 


это удалите

 

вручную через regedit ? сделал вручную - просто заменил эти istartsurf на гугл


UPD интересную ветку нашел в реестре)

ytbl.txt

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Lingon
      Автор Lingon
      files.rarAddition.txt
      FRST.txt
    • Evgeniy Alekseevich
      Автор Evgeniy Alekseevich
      05 августа , судя по датам файлов, на нашем сервере был запущен шифровальщик, кем и как пока выясняем, но сегодня утром я обнаружил зашифрованы практически все файлы.
      Файлы имеют расширение helpo2.
      Может кто сталкивался и сможет помочь ?
      Связались с вымогателями, они для примера расшифровали два файла, я вложил в архив два зашифрованных и они же расшифрованные . Там же письмо, которое они оставили.
      Также прикладываю файлы от  Farbar Recovery Scan Tool.
      Может кто сможет помочь....
      С Уважением, Евгений.
       
       
      Addition.txt FRST.txt НаборФайлов5шт.zip
    • sanka
      Автор sanka
      Добрый день!
       
      Просьба помочь с расшифровкой.
      Лог FRST, записка вымогателя и примеры зашифрованных файлов во вложении
      FRST.zip примеры и записка вымогателя.zip
    • SatanicPanzer
      Автор SatanicPanzer
      Скорее всего проник через почту на сервер небольшой фирмы, файлы и логи прикрепляю
      FRST.txt 1.zip
    • MirTa
      Автор MirTa
      Здравствуйте, вчера в два этапа  10.00 и  20.00 оказались зашифрованы почти все файлы, в том числе и архиватор, поэтому не могу сложить в архив и не могу их прикрепить, подскажите, пожалуйста, как их сюда добавить
      Important_Notice.txt Addition.txt FRST.txt
×
×
  • Создать...