Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

И что дальше написано после выполнения скрипта.?

Цитата

 

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Папку C:\FRST\Quarantine  заархивируйте с паролем virus, архив загрузите на облачный диск и дайте ссылку на скачивание в вашем сообщении.

 

это тоже надо сделать

Этот файл посмотрите, есть или нет в системе

AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Xinfecter.exe

потому что или его FRST не находит по данному пути и она запускается.

S2 SqlBakup; C:\Users\4<8=8AB@0B>@\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Xinfecter.exe [X]

из под странной учетной записи.

Изменено пользователем safety
Опубликовано

Эти файлы вручную удалили?

"C:\Users\Администратор\Desktop\nestar_angle@mailum.com_Official.exe" => не найдено

"C:\Users\Администратор\Desktop\nestar_angle@mailum.com_Official.exe" => не найдено

они были в первом логе FRST

 

Сейчас сделайте новые логи FRST.

Опубликовано (изменено)

файл загружен, ссылка удалена.

сейчас сделаю

Изменено пользователем safety
файл загружен, ссылка удалена.
Опубликовано

судя по карантину,через задачу Microsoft_Auto_Scheduler вся цепочка запускается.

      <Command>"C:\Users\Администратор\AppData\S-2153.bat"</Command>

 

Ждем новые логи FRST

Опубликовано

Еще раз выполняем скрипт в FRST с перезагрузкой:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
Startup: C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Restore_Your_Files.txt [2025-04-30] () [Файл не подписан]
Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Restore_Your_Files.txt [2025-04-29] () [Файл не подписан]
Task: {28B185E7-5337-4530-8403-4612E69D2094} - \Microsoft_Auto_Scheduler -> Нет файла <==== ВНИМАНИЕ
S3 WinRing0_1_2_0; \??\C:\Users\Администратор\AppData\Roaming\Updater1C\Updater1C.sys [X]
2025-04-30 15:29 - 2025-04-30 15:29 - 000003460 _____ C:\Users\Администратор\AppData\N-Save-HAT1U.sys
2025-04-30 15:29 - 2025-04-30 15:29 - 000003460 _____ C:\Users\N-Save-HAT1U.sys
2025-04-30 15:29 - 2025-04-30 15:29 - 000003460 _____ C:\N-Save-HAT1U.sys
2025-04-30 15:29 - 2025-04-30 15:29 - 000003460 _____ C:\Users\Администратор\AppData\N-Save-HAT1U.sys
2025-04-30 15:29 - 2025-04-30 15:29 - 000003460 _____ C:\Users\N-Save-HAT1U.sys
2025-04-30 15:29 - 2025-04-30 15:29 - 000003460 _____ C:\N-Save-HAT1U.sys
S2 SqlBakup; C:\Users\�4<8=8AB@0B>@\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Xinfecter.exe [X]
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

 

Опубликовано (изменено)

Очистка успешная,

Task: {28B185E7-5337-4530-8403-4612E69D2094} - \Microsoft_Auto_Scheduler -> Нет файла <==== ВНИМАНИЕ

задача, через которую мог быть запуск XInfecter.exe, т.е. тело шифровальщика, удалена

Цитата

"HKLM\Software\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Plain\{28B185E7-5337-4530-8403-4612E69D2094}" => успешно удалены
"HKLM\Software\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{28B185E7-5337-4530-8403-4612E69D2094}" => успешно удалены
"HKLM\Software\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\Microsoft_Auto_Scheduler" => успешно удалены

S2 SqlBakup; C:\Users\?4<8=8AB@0B>@\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Xinfecter.exe [X]

Служба SqlBakup, через которую запускался Xinfecter,exe, удалена

HKLM\System\CurrentControlSet\Services\SqlBakup => успешно удалены
SqlBakup => служба успешно удалены

 

но есть но.

 

Сам Xinfecter,exe размещен в папке StartUp и может самостоятельно запускаться при каждой перезагрузке системы.

 

Убедитесь, что его нет в системе ни в одной из учетных записей.

 

�4<8=8AB@0B>@

Скорее всего в логе FRST некорректно отображается имя учетки "Администратор".

+

добавьте новые логи FRST для контроля.

 

Изменено пользователем safety
Опубликовано

Хорошо, буду позже возле машины сделаю, вопрос есть ли возможность восстановить файлы? 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • gregy
      Автор gregy
      Система 2008r2, установлен Kaspersky Small Office Security лицензионный. Как я понимаю поймали RCRU64 Ransomware. При сканирование был найден rcru_64.exe.
      Часть файлов зашифрована. Сбиты настройки системы.Помогите пожалуйста дешифровать файлы.
      В приложение логи c AutoLogger, письмо, которое лежит во всех папках.
      rcru_64.exe в карантине.
       
      CollectionLog-2021.07.12-00.56.zip Read_Me!_.txt
    • Дмитрий Борисович
      Автор Дмитрий Борисович
      Приветствую!
      8 декабря, примерно в 20 часов была замечена активность шифровальщика.
      Выявлено шифрование файлов на всех активных компьютерах сети.
      Зашифрованные файлы с расширением - .loq
      В корне диска C:\ найден файл с раширением .txt следующего содержания:
       
      All Your Files Are Locked And Important Data Downloaded !

      Your Files Are No Longer Accessible Don't Waste Your Time, Without Our Decryption Program Nobody Can't Help You .
      If Payment Isn't Made After A While We Will Sell OR Publish Some Of Your Data . You Don't Have Much Time!

      Your ID : HFXGT
      If You Want To Restore Them Email Us : Evo.team1992@gmail.com
      If You Do Not Receive A Response Within 24 Hours, Send A Message To Our Second Email : Qqq113168@gmail.com
      To Decrypt Your Files You Need Buy Our Special Decrypter In Bitcoin .
      Every Day The Delay Increases The Price !! The Decryption Price Depends On How Fast You Write To Us Email.
      We Deliver The Decryptor Immediately After Payment , Please Write Your System ID In The Subject Of Your E-mail.
      What is the guarantee !
      Before Payment You Can Send Some Files For Decryption Test.
      If We Do Not Fulfill Our Obligations, No One Does Business With Us , Our Reputation Is Important To Us 
      It's Just Business To Get Benefits.
      ===============================================================================
      Attention !
      Do Not Rename,Modify Encrypted Files .
      Do Not Try To Recover Files With Free Decryptors Or Third-Party Programs And Antivirus Solutions Because 
      It May Make Decryption Harder Or Destroy Your Files Forever !
      ===============================================================================
      Buy Bitcoin !
      https://www.kraken.com/learn/buy-bitcoin-btc
      https://www.coinbase.com/how-to-buy/bitcoin
       
       
      Архив.zip
    • hafer
      Автор hafer
      Windows Server 2012 Standart
      Зашифрованы документы, базы 1с на диске С и D
      FRST.zip
    • denis_01r
      Автор denis_01r
      Добрый день!
      На сервер 1С попал вирус. 1С серверная, УТ11. Стоит на mssql. Вирус - шифровальщик. Зашифровал все файлы mdf и ldf. Теперь к концу файла после расширения приписано _[ID-CTIKC_mail-Veryic@Tuta.io].haa
      Ничем не открывается естественно
      На текущий момент система переустановлена. Но есть бекап.
      Addition (1).txt FRST (1).txt
    • de_Gauss
      Автор de_Gauss
      Файлы в общей папке были зашифрованы. Есть часть оригинальных файлов. KIS при сканировании определил заразу как "Trojan-Ransom.Win32.Rannoh". Декриптор от Касперского к сожалению файлы не видит, видно что-то новое. Прошу помощи.
      Оригиналы и зашифрованные файлы лежат здесь. При необходимости могу добавить ещё несколько образцов.
       https://disk.yandex.ru/d/YbtE77b9yLa2wQ
×
×
  • Создать...