Перейти к содержанию

Взломали сервер и зашифровали файлы, теперь они все с окончание .innok


Рекомендуемые сообщения

Взломали сервер и зашифровали файлы, теперь они имеют вид .innok, Не знаем, что делать и куда обращаться, надеюсь на вашу помощь. Файлы прилагаю к данному посту

ззашифрованные.rar Addition.txt FRST.txt

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Если уже проверили систему сканированием, добавьте логи сканирования в архиве без пароля.

+

В этой папке покажите что у вас

2025-01-21 14:36 - 2025-01-25 05:43 - 000000000 ____D C:\Users\Администратор.WIN-0HFKAIDV0P7\Desktop\210125

+

этот файл проверьте а virustotal.com и дайте ссылку здесь на результат проверки.

2025-01-20 08:23 - 2024-10-07 09:10 - 000489472 _____ C:\Users\Eiskater\Downloads\Scanner.exe

 

 

Ссылка на комментарий
Поделиться на другие сайты

1 час назад, safety сказал:

Если уже проверили систему сканированием, добавьте логи сканирования в архиве без пароля.

+

В этой папке покажите что у вас

2025-01-21 14:36 - 2025-01-25 05:43 - 000000000 ____D C:\Users\Администратор.WIN-0HFKAIDV0P7\Desktop\210125

+

этот файл проверьте а virustotal.com и дайте ссылку здесь на результат проверки.

2025-01-20 08:23 - 2024-10-07 09:10 - 000489472 _____ C:\Users\Eiskater\Downloads\Scanner.exe

 

 

Вот ссылка проверки: https://www.virustotal.com/gui/file/ed2231e8f5730ef5adcf80d2c37ab213b92c5bcebbbb1306eba5c6e0bc451620

photo_2025-01-28_15-44-46.jpg

Ссылка на комментарий
Поделиться на другие сайты

Я имею ввиду проверку системы с помощью штатного антивируса, если установлен, или с помощью утилит (KVRT или Cureit)

Ссылка на комментарий
Поделиться на другие сайты

drexdey,

У вас эти логи добавлены в первом сообщении. Зачем вы их в третий раз публикуете, когда я попросил у вас логи сканирования KVRT или Cureit, если вы сканировали систему. Логи FRST я проверил. Скрипт очистки по нему напишу.

Вижу что есть папка:

2025-01-27 08:23 - 2025-01-27 10:28 - 000000000 ____D C:\Users\Администратор.WIN-0HFKAIDV0P7\Doctor Web

Возможно вы сканировали утилитой от Дрвеб, потому запросил дополнительно лог сканирования антивирусной утилиты.

 

Ссылка на комментарий
Поделиться на другие сайты

По очистке системы:

 

По очистке системы:

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

 

Start::
HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate: Ограничение <==== ВНИМАНИЕ
IFEO\CompatTelRunner.exeSecurityHealthHost: [Debugger] Hotkey Disabled
IFEO\ConfigSecurityPolicy: [Debugger] Hotkey Disabled
IFEO\DlpUserAgent: [Debugger] Hotkey Disabled
IFEO\MpDefenderCoreService: [Debugger] Hotkey Disabled
IFEO\MpDlpCmd: [Debugger] Hotkey Disabled
IFEO\MpDlpService: [Debugger] Hotkey Disabled
IFEO\mpextms: [Debugger] Hotkey Disabled
IFEO\MsMpEng: [Debugger] Hotkey Disabled
IFEO\NisSrv: [Debugger] Hotkey Disabled
IFEO\SecurityHealthService: [Debugger] Hotkey Disabled
IFEO\SecurityHealthSystray: [Debugger] Hotkey Disabled
IFEO\smartscreen.exe: [Debugger] Hotkey Disabled
IFEO\Veeam.Backup.CloudService.exe: [Debugger] Hotkey Disabled
IFEO\Veeam.Backup.MountService.exe: [Debugger] Hotkey Disabled
IFEO\Veeam.Backup.Service.exe: [Debugger] Hotkey Disabled
IFEO\Veeam.Backup.WmiServer.exe: [Debugger] Hotkey Disabled
IFEO\Veeam.EndPoint.Service.exe: [Debugger] Hotkey Disabled
IFEO\Veeam.VssHwSnapshotProvider.exe: [Debugger] Hotkey Disabled
IFEO\VeeamDeploymentSvc.exe: [Debugger] Hotkey Disabled
IFEO\VeeamHvIntegrationSvc.exe: [Debugger] Hotkey Disabled
IFEO\VeeamNFSSvc.exe: [Debugger] Hotkey Disabled
IFEO\VeeamTransportSvc.exe: [Debugger] Hotkey Disabled
IFEO\vmcompute.exe: [Debugger] Hotkey Disabled
IFEO\vmms.exe: [Debugger] Hotkey Disabled
IFEO\vmwp.exe: [Debugger] Hotkey Disabled
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
2025-01-25 21:31 - 2025-01-25 21:31 - 007372854 _____ C:\ProgramData\1b.mp
2025-01-25 05:40 - 2025-01-25 05:40 - 000000541 _____ C:\innok_Help.txt
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Папку C:\FRST\Quarantine  заархивируйте с паролем virus, архив загрузите на облачный диск и дайте ссылку на скачивание в вашем сообщении.

1 минуту назад, drexdey сказал:

Извиняюсь, не правильно вас понял, сейчас посмотрю если что то от Doctor Web

Хорошо,

обратите внимание, что скрипт, который я добавил выше, перезагрузит систему. поэтому если это рабочий сервер, то очистку выполните в удобное время.

Ссылка на комментарий
Поделиться на другие сайты

29.01.2025 в 12:28, safety сказал:

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

А нормально, что после исправления, комп не перезагрузился сам?

 

5 часов назад, drexdey сказал:

А нормально, что после исправления, комп не перезагрузился сам?

Высылаю файл, единственное в папке C:\FRST\Quarantine ничего нет, его точно архивировать?

 

Fixlog.txt

Ссылка на комментарий
Поделиться на другие сайты

Раз запрошено, значит есть что посмотреть. лог Fixlog проверю.

--------

скрипт неправильно выполнен.

Написано:

Цитата

 

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

 

А вы что сделали? сохраняли строки в fixlist?

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Valeriy_Chirchik
      От Valeriy_Chirchik
      В понедельник, 17.02.2025, все файлы на сервере зашифрованы.
      Прилагаю файлы сканирования и требование оплаты дешифрования...
      Очень надеюсь на Вашу помощь!!!
      Спасибо!!!Virus.rarFRST.txtAddition.txt
    • Lex89
      От Lex89
      Сегодня произошел взлом по RDP и запуск шифратора 
      Примеры зашифрованных файлов, письмо о переводе денег, данные FRST во вложении
      Пароль от архива с вирусом - 12345
      Addition.txt FRST.txt Pe32-v4.1.1.rar README.txt Пример зашифрованных файлов.rar
    • foroven
      От foroven
      Добрый день. Столкнулись с шифровальщиком. Заражение по-видимому произошло ещё в субботу 22.02.2025 около 19 часов вечера. Зашифрованы документы и базы. 
      Mega.7z
    • lslx
      От lslx
      Взломали Сервер server2012R2 шифровальщик ooo4ps
      часть файлов зашифровано ,но больше беспокоит что два диска зашифрованы битлокером
    • BeckOs
      От BeckOs
      На компьютере зашифрованы все файлы. Атака была ночью 
      FRST.txt files.7z
×
×
  • Создать...