Перейти к содержанию

Рекомендуемые сообщения

Задача с шифровальщиком распространяется из домена:

 

Task: {2967AA9E-7CB6-4154-8C9D-616F5A621645} - System32\Tasks\4 => C:\Windows\system32\cmd.exe [289792 2022-09-08] (Microsoft Windows -> Microsoft Corporation) -> /c \\***\netlogon\ds.exe

Этот файл

Цитата

\\***\netlogon\ds.exe

заархивируйте с паролем virus, загрузите архив в ваше сообщение.

+

проверьте нет ли вредоносного кода ds.exe в этих политиках:

Цитата

Task: {924679AF-D3DC-41EF-A453-DB013535BD45} - System32\Tasks\Microsoft\Windows\GroupPolicy\{3E0A038B-D834-4930-9981-E89C9BFF83AA} => C:\Windows\system32\gpupdate.exe [30720 2022-09-08] (Microsoft Windows -> Microsoft Corporation)
Task: {1647CA4A-540A-4ACA-97CC-0CB250BA97E2} - System32\Tasks\Microsoft\Windows\GroupPolicy\{A7719E0F-10DB-4640-AD8C-490CC6AD5202} => C:\Windows\system32\gpupdate.exe [30720 2022-09-08] (Microsoft Windows -> Microsoft Corporation)


 


 

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте. Я так понимаю, вирус на сервере. Доступа нет. В соседней теме скидывали этот вирус. Возьмите оттуда. 

 

Он был на компьютере в папке program data 

 

В политиках, которые вы прислали кода ds.exe нет

 

А что делать с этим? 

Задача с шифровальщиком распространяется из домена:

 

Task: {2967AA9E-7CB6-4154-8C9D-616F5A621645} - System32\Tasks\4 

Ссылка на комментарий
Поделиться на другие сайты

9 минут назад, BeckOs сказал:

В соседней теме скидывали этот вирус. Возьмите оттуда. 

Нет его там в логах. Можно удалить эту задачу. Сейчас напишу скрипт для FRST.

Ссылка на комментарий
Поделиться на другие сайты

По очистке системы:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу. Если не запросит перезагрузку системы, не  перезагружайте.

 

Start::
Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Edge: Ограничение <==== ВНИМАНИЕ
Task: {2967AA9E-7CB6-4154-8C9D-616F5A621645} - System32\Tasks\4 => C:\Windows\system32\cmd.exe [289792 2022-09-08] (Microsoft Windows -> Microsoft
2025-02-09 05:18 - 2025-02-09 05:18 - 000003524 _____ C:\Windows\system32\Tasks\4
2025-02-09 05:30 - 2025-02-09 05:30 - 000000972 _____ C:\Users\AriSPiHDt.README.txt
2025-02-09 05:30 - 2025-02-09 05:30 - 000000972 _____ C:\AriSPiHDt.README.txt
End::

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Хорошо,

по расшифровке файлов после атаки LockbitV3Black, к сожалению, не сможем вам помочь, не имея приватного ключа.

Поскольку сэмпл шифровальщика содержит только публичный ключ, а приватный ключ и дешифратор остаются на стороне злоумышленников. На текущий момент восстановление данных возможно только из бэкапов.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Впечатление, будто некорректно выполнен скрипт.

Обратите внимание на порядок выполнения скрипта.

Важно выделить все строки скрипта: от первой до последней строки включительно.

Затем правой кнопкой мыши в контекстом меню выполнить действие "Копировать".

Теперь скрипт у увас уже в буфере обмена. Браузер закрыли, нажимаем в FRST нужную кнопку исправить.

Ссылка на комментарий
Поделиться на другие сайты

  • safety закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • tamerlan
      Автор tamerlan
      Доброго дня. зашифровались все файлы в формат .danie 
      Волнует только расшифровать файл базы 1С, пото просто переустановлю систему и все. 
      Помогите пожалуйста.
    • robocop1974
      Автор robocop1974
      Добрый день. Если есть возможность выяснить есть ли дешифратор?
      Система была переустановлена (но имеется клон, для анализа смогу без проблем предоставить логи Farbar Recovery Scan Tool, но к сожалению позже).
      В архиве несколько зашифрованных файлов.
      *.txt, *.html файлов для выкупа не было. Но была папка с названием "DontDeleteThisFolder" в ней лежал файл "enc". Файл так же в архиве.
       
      Пробовал некоторые дешифраторы с сайта Касперского и Крипто-шерифа, но к сожалению безуспешно.
       
      Заранее спасибо за уделенное время!
       
      files.zip
    • MidgardS1
      Автор MidgardS1
      Привет! Столкнулись с таким же шифровальщиком. Подскажите, есть возможность расшифровать данные?
       
      Сообщение от модератора Mark D. Pearlstone Перенесено из темы.
    • Muk4ltin
      Автор Muk4ltin
      Помогите с расшифровыванием файлов или подскажите как действовать? Прикрепил файл с требованием и зашифрованный файл в архиве
      92qjfSsqC.README.txt Специалист-по-ГО.doc.rar
    • Andrey_ka
      Автор Andrey_ka
      Добрый день! Может , кто подскажет... попался диск с архивами одного предприятия , диск стоял на NAS Iomega, со временем hdd был поврежден , но данные с него я смог вытащить , файловая структура целая , но как выяснилось ни один из файлов нормально не открывается, уточни у бывших работников и выяснил , что еще до того как он умер у них начались подобные проблемы и большую часть информации они успели переписать ( все указывает на работу вируса шифровальщика) , взяв несколько файлов попытался онлайн прогнать разными анализаторами вирусов , результат один вирусов не обнаружено ... теперь о самих файлах - неважно это файлы doc, docx, pdf и т.д. тенденция прослеживается такая, начало файла смещение 0x2E0 защифрованно, в конец файла добавлено 1126 байт , код начинается D9 9D 68 и полностью одинаковы во всех файлах кроме последних 0x84 байта. Ни то, что бы информация очень востребована , любопытно, что это за вирус и тд... если кому интересно , образцы файлов выложу и дамп концовки ....    
          вставить выделенную цитату в окно ответа
            xТитульный.docx Титульный.docx titdump.txt
×
×
  • Создать...