Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Это ваша тема была в начале октября?

------------

Этот файл заархивируйте с паролем virus, загрузите на облачный диск и дайте ссылку на скачивание в личные сообщения (ЛС)

2024-09-18 15:42 - 2024-09-19 12:42 - 001836408 _____ (FM IFS Utility DLL) C:\Users\Дилара\Documents\updater.exe

+

добавьте образ автозапуска в uVS

 

1. Скачать архив программы можно отсюда:

2. Распакуйте данный архив с программой в отдельный каталог и запустите файл Start.exe
(для Vista, W7, W8, W10, W11 запускаем с правами администратора)
3. В стартовом окне программы - нажмите "запустить под текущим пользователем"
(если текущий пользователь с правами администратора).

4. Далее, меню "Файл" / Сохранить Полный образ автозапуска.

5. дождитесь, пока процесс создания файла образа завершится.
Сохраненный файл образа автозапуска (с именем Ваш_компьютер_дата_время.txt) автоматически добавится в архив 7z или rar.
6. Файл архива с образом автозапуска прикрепите к вашему сообщению на форуме. Ждем ответ.

Изменено пользователем safety
Опубликовано (изменено)

По очистке системы в FRST

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу без перезагрузки системы

 

Start::
2024-09-18 15:42 - 2024-09-19 12:42 - 001836408 _____ (FM IFS Utility DLL) C:\Users\Дилара\Documents\updater.exe
2024-10-16 12:38 - 2024-10-16 12:41 - 000001852 _____ () C:\Users\Дилара\AppData\Roaming\wbmVRwkmD.README.txt
2019-12-27 22:59 - 2020-01-15 00:17 - 000001206 _____ () C:\ProgramData\AV.js
2024-10-16 12:38 - 2024-10-16 12:41 - 000001852 _____ C:\Users\Дилара\AppData\wbmVRwkmD.README.txt
2024-10-16 12:38 - 2024-10-16 12:41 - 000001852 _____ C:\Users\Дилара\AppData\Roaming\wbmVRwkmD.README.txt
2024-10-16 12:38 - 2024-10-16 12:41 - 000001852 _____ C:\Users\Дилара\AppData\LocalLow\wbmVRwkmD.README.txt
2024-10-16 12:38 - 2024-10-16 12:41 - 000001852 _____ C:\Users\Дилара\AppData\Local\wbmVRwkmD.README.txt
2024-10-16 12:37 - 2024-10-16 12:41 - 000001852 _____ C:\wbmVRwkmD.README.txt
2024-10-16 12:37 - 2024-10-16 12:41 - 000001852 _____ C:\Users\Дилара\wbmVRwkmD.README.txt
2024-10-16 12:37 - 2024-10-16 12:41 - 000001852 _____ C:\Users\Дилара\Downloads\wbmVRwkmD.README.txt
2024-10-16 12:37 - 2024-10-16 12:41 - 000001852 _____ C:\Users\Дилара\Documents\wbmVRwkmD.README.txt
2024-10-16 12:37 - 2024-10-16 12:41 - 000001852 _____ C:\Users\Дилара\Desktop\wbmVRwkmD.README.txt
2024-10-16 12:37 - 2024-10-16 12:41 - 000001852 _____ C:\Users\wbmVRwkmD.README.txt
S3 cpuz154; \??\C:\Windows\temp\cpuz154\cpuz154_x64.sys [X] <==== ВНИМАНИЕ
[2023-01-02] [UpdateUrl:hxxp://download.sf-helper.com/chrome/updates-3.xml] <==== ВНИМАНИЕ
[2023-10-23] [UpdateUrl:hxxps://browser-api.store.yandex.net/crx/v1/update] <==== ВНИМАНИЕ
YAN Extension: (SaveFrom.net помощник) - C:\Users\Дилара\AppData\Local\Yandex\YandexBrowser\User Data\Default\Extensions\mdpljndcmbeikfnlflcggaipgnhiedbl
CHR HKLM-x32\...\Chrome\Extension: [lgbjhdkjmpgjgcbcdlhkokkckpjmedgc]
CHR HKLM-x32\...\Chrome\Extension: [necfmkplpminfjagblfabggomdpaakan]
CHR HKLM-x32\...\Chrome\Extension: [pjfkgjlnocfakoheoapicnknoglipapd]
HKLM\SOFTWARE\Policies\Mozilla\Firefox: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Google: Ограничение <==== ВНИМАНИЕ
End::

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение


 

Изменено пользователем safety
Опубликовано

Очистка прошла успешно.

С расшифровкой  по данному типу шифровальщика, к сожалению, не сможем помочь, не имя приватного ключа.

 

Сохраните важные зашифрованные документы на отдельный носитель, возможно в будущем расшифровка станет возможной.

 

теперь, когда ваши файлы были зашифрованы, примите серьезные меры безопасности:


1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

9. запретить через политики запуск исполняемых файлов из архивов.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ростислав88
      Автор ростислав88
      Зашифровали файлы на 10 компах. Данные пока такие, попробую собрать больше попой же. 
      Текст требования
       
      И несколько зараженный файлов  в архиве.
       
      Desktop.rar
    • Evgen2454
      Автор Evgen2454
      Добрый день. 07.07.2023 в ночь взломали все сервера и положили всю сеть. Обнаружили когда с утра не работала 1с. Ощущение будто ломали ручками потому что не до всех мест долезли и местами после подключения видны открытые окна которые оставили злоумышленники (было отрыто окно групповых политик где устанавливалось изображение рабочего стола). Файл exe который всё ломает антивирусом видится как Ransom:Win32/Lockbit.RPA!MTB. Сохранялся исполняемый файл в несколько директорий, вот которые заметил:

      C:\Windows\SYSVOL\domain\scripts
      \\domain.local\NETLOGON
      \\domain.local\SYSVOL\domain.local\scripts

      так же через время на принтеры отправили 999 копий текста вымогателей. Архив с вирусом есть. Очень нужна помощь по восстановлению данных.
      Addition.txtFRST.txtзашифрованный файл.rarbGe6JmZwv.README.txt
    • Андрей121
      Автор Андрей121
      Добрый вечер! Обнаружили что 21.06.2023 тихо взломали 2 наших сервера с помощью вируса шифровальщика вроде бы Trojan.Encoder.31074 (Lockbit 3). Обнаружил после того как пользователи начали жаловаться на то что документы не открываются. На сам рабочий стол доступ имелся и было обнаружено что лицензионного антивирусного программного обеспечения kaspersky endpoint security нигде нет. Решил написать пост в данной теме на форуме ( в dr web сразу отказались помочь т.к сказали что это невозможно, только сказали имя шифровальщика). Переписку с вымогателями не вел. Систему не лечил и не чистил. Очень нужна помощь по восстановлению данных.
    • viktor42
      Автор viktor42
      Файлы на компьютере зашифровались расширением KVmxXhJX1.
      Есть ли вариант расшифровки?
    • Guest239410
      Автор Guest239410
      Добрый день, АРМ был заражен вирусом
       
      помогите расшифровать файлы БД.
×
×
  • Создать...