Перейти к содержанию

Взломали сервер и зашифровали файлы, теперь они все с окончание .innok


Рекомендуемые сообщения

Опубликовано (изменено)

Взломали сервер и зашифровали файлы, теперь они имеют вид .innok, Не знаем, что делать и куда обращаться, надеюсь на вашу помощь. Файлы прилагаю к данному посту

ззашифрованные.rar Addition.txt FRST.txt

Изменено пользователем safety
Опубликовано

Если уже проверили систему сканированием, добавьте логи сканирования в архиве без пароля.

+

В этой папке покажите что у вас

2025-01-21 14:36 - 2025-01-25 05:43 - 000000000 ____D C:\Users\Администратор.WIN-0HFKAIDV0P7\Desktop\210125

+

этот файл проверьте а virustotal.com и дайте ссылку здесь на результат проверки.

2025-01-20 08:23 - 2024-10-07 09:10 - 000489472 _____ C:\Users\Eiskater\Downloads\Scanner.exe

 

 

Опубликовано
1 час назад, safety сказал:

Если уже проверили систему сканированием, добавьте логи сканирования в архиве без пароля.

+

В этой папке покажите что у вас

2025-01-21 14:36 - 2025-01-25 05:43 - 000000000 ____D C:\Users\Администратор.WIN-0HFKAIDV0P7\Desktop\210125

+

этот файл проверьте а virustotal.com и дайте ссылку здесь на результат проверки.

2025-01-20 08:23 - 2024-10-07 09:10 - 000489472 _____ C:\Users\Eiskater\Downloads\Scanner.exe

 

 

Вот ссылка проверки: https://www.virustotal.com/gui/file/ed2231e8f5730ef5adcf80d2c37ab213b92c5bcebbbb1306eba5c6e0bc451620

photo_2025-01-28_15-44-46.jpg

Опубликовано

а это?

Цитата

Если уже проверили систему сканированием, добавьте логи сканирования в архиве без пароля.

 

Опубликовано

Я имею ввиду проверку системы с помощью штатного антивируса, если установлен, или с помощью утилит (KVRT или Cureit)

Опубликовано

drexdey,

У вас эти логи добавлены в первом сообщении. Зачем вы их в третий раз публикуете, когда я попросил у вас логи сканирования KVRT или Cureit, если вы сканировали систему. Логи FRST я проверил. Скрипт очистки по нему напишу.

Вижу что есть папка:

2025-01-27 08:23 - 2025-01-27 10:28 - 000000000 ____D C:\Users\Администратор.WIN-0HFKAIDV0P7\Doctor Web

Возможно вы сканировали утилитой от Дрвеб, потому запросил дополнительно лог сканирования антивирусной утилиты.

 

Опубликовано

Извиняюсь, не правильно вас понял, сейчас посмотрю если что то от Doctor Web

Опубликовано

По очистке системы:

 

По очистке системы:

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

 

Start::
HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate: Ограничение <==== ВНИМАНИЕ
IFEO\CompatTelRunner.exeSecurityHealthHost: [Debugger] Hotkey Disabled
IFEO\ConfigSecurityPolicy: [Debugger] Hotkey Disabled
IFEO\DlpUserAgent: [Debugger] Hotkey Disabled
IFEO\MpDefenderCoreService: [Debugger] Hotkey Disabled
IFEO\MpDlpCmd: [Debugger] Hotkey Disabled
IFEO\MpDlpService: [Debugger] Hotkey Disabled
IFEO\mpextms: [Debugger] Hotkey Disabled
IFEO\MsMpEng: [Debugger] Hotkey Disabled
IFEO\NisSrv: [Debugger] Hotkey Disabled
IFEO\SecurityHealthService: [Debugger] Hotkey Disabled
IFEO\SecurityHealthSystray: [Debugger] Hotkey Disabled
IFEO\smartscreen.exe: [Debugger] Hotkey Disabled
IFEO\Veeam.Backup.CloudService.exe: [Debugger] Hotkey Disabled
IFEO\Veeam.Backup.MountService.exe: [Debugger] Hotkey Disabled
IFEO\Veeam.Backup.Service.exe: [Debugger] Hotkey Disabled
IFEO\Veeam.Backup.WmiServer.exe: [Debugger] Hotkey Disabled
IFEO\Veeam.EndPoint.Service.exe: [Debugger] Hotkey Disabled
IFEO\Veeam.VssHwSnapshotProvider.exe: [Debugger] Hotkey Disabled
IFEO\VeeamDeploymentSvc.exe: [Debugger] Hotkey Disabled
IFEO\VeeamHvIntegrationSvc.exe: [Debugger] Hotkey Disabled
IFEO\VeeamNFSSvc.exe: [Debugger] Hotkey Disabled
IFEO\VeeamTransportSvc.exe: [Debugger] Hotkey Disabled
IFEO\vmcompute.exe: [Debugger] Hotkey Disabled
IFEO\vmms.exe: [Debugger] Hotkey Disabled
IFEO\vmwp.exe: [Debugger] Hotkey Disabled
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
2025-01-25 21:31 - 2025-01-25 21:31 - 007372854 _____ C:\ProgramData\1b.mp
2025-01-25 05:40 - 2025-01-25 05:40 - 000000541 _____ C:\innok_Help.txt
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Папку C:\FRST\Quarantine  заархивируйте с паролем virus, архив загрузите на облачный диск и дайте ссылку на скачивание в вашем сообщении.

1 минуту назад, drexdey сказал:

Извиняюсь, не правильно вас понял, сейчас посмотрю если что то от Doctor Web

Хорошо,

обратите внимание, что скрипт, который я добавил выше, перезагрузит систему. поэтому если это рабочий сервер, то очистку выполните в удобное время.

Опубликовано
29.01.2025 в 12:28, safety сказал:

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

А нормально, что после исправления, комп не перезагрузился сам?

 

5 часов назад, drexdey сказал:

А нормально, что после исправления, комп не перезагрузился сам?

Высылаю файл, единственное в папке C:\FRST\Quarantine ничего нет, его точно архивировать?

 

Fixlog.txt

Опубликовано (изменено)

Раз запрошено, значит есть что посмотреть. лог Fixlog проверю.

--------

скрипт неправильно выполнен.

Написано:

Цитата

 

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

 

А вы что сделали? сохраняли строки в fixlist?

Изменено пользователем safety

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Прохор
      Автор Прохор
      Добрый день, зашифровали корпоративные сервера с требованием выкупа. Что делать не знаем, прилагаю образец шифра и письмо мошенников.
      файлы.rar
    • mutosha
      Автор mutosha
      Добрый день.
       
      Поймали шифровальщика "blackFL", успел скопировать строчку с паролем из открытого power shell, н арабочем столе.
      "C:\Users\Администратор\Pictures>1.exe -path E:\ -pass b9ec0c541dbfd54c9af6ca6cccedaea9"
       
       
      Сам "1.exe" из ""C:\Users\Администратор\Pictures"  скопировать не успел, но нашел какой-то "1.exe" на рабочем столе, приложил.
      Прикладываю логи Farbar Recovery Scan Tool.
       
      Прикладываю ссылку на шифрованный  файл (7.5 мегабайта, а прикрепить можно только менее 5), когда-то это был mp4 ролик, ничего меньше по размеру не нашлось.
      https://transfiles.ru/j5o79
       
      Файлов с требованием у меня встречаются почему-то три с разными названиями, содержимое вроде одно.
       
      Очень надеюсь на помощь.
       
       
      1.7z Addition_01-12-2025 00.35.40.txt FRST_01-12-2025 00.31.27.txt README_BlackFL.txt lK0kDJCSf.README.txt READ_ME.txt
    • Сергей__
      Автор Сергей__
      Зашифровались файлы BlackFL
      есть дешифратор?
      TNI.zip
    • Alex F
      Автор Alex F
      Добрый день.
       
      Прошу помощи в расшифровке файлов зашифрованных вирусом вымогателем.
       
      Архив во вложении. 
      Archive.7z
    • MBA
      Автор MBA
      Добрый день. Заразились компы. Помогите с расшифровкой. Файлы зашифрованы и добавилось расширение с текстом ".EMAIL=[ranshype@gmail.com]ID=[35390D080FB82A02].hype". Архив с результатами сканирования, сообщением о выкупе и примерами зашифрованных файлов прилагаю;
      Архив.zip
×
×
  • Создать...