Перейти к содержанию

зловред зашифровал файлы на сервере 1с


Рекомендуемые сообщения

И что дальше написано после выполнения скрипта.?

Цитата

 

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Папку C:\FRST\Quarantine  заархивируйте с паролем virus, архив загрузите на облачный диск и дайте ссылку на скачивание в вашем сообщении.

 

это тоже надо сделать

Этот файл посмотрите, есть или нет в системе

AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Xinfecter.exe

потому что или его FRST не находит по данному пути и она запускается.

S2 SqlBakup; C:\Users\4<8=8AB@0B>@\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Xinfecter.exe [X]

из под странной учетной записи.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Эти файлы вручную удалили?

"C:\Users\Администратор\Desktop\nestar_angle@mailum.com_Official.exe" => не найдено

"C:\Users\Администратор\Desktop\nestar_angle@mailum.com_Official.exe" => не найдено

они были в первом логе FRST

 

Сейчас сделайте новые логи FRST.

Ссылка на комментарий
Поделиться на другие сайты

судя по карантину,через задачу Microsoft_Auto_Scheduler вся цепочка запускается.

      <Command>"C:\Users\Администратор\AppData\S-2153.bat"</Command>

 

Ждем новые логи FRST

Ссылка на комментарий
Поделиться на другие сайты

Еще раз выполняем скрипт в FRST с перезагрузкой:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
Startup: C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Restore_Your_Files.txt [2025-04-30] () [Файл не подписан]
Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Restore_Your_Files.txt [2025-04-29] () [Файл не подписан]
Task: {28B185E7-5337-4530-8403-4612E69D2094} - \Microsoft_Auto_Scheduler -> Нет файла <==== ВНИМАНИЕ
S3 WinRing0_1_2_0; \??\C:\Users\Администратор\AppData\Roaming\Updater1C\Updater1C.sys [X]
2025-04-30 15:29 - 2025-04-30 15:29 - 000003460 _____ C:\Users\Администратор\AppData\N-Save-HAT1U.sys
2025-04-30 15:29 - 2025-04-30 15:29 - 000003460 _____ C:\Users\N-Save-HAT1U.sys
2025-04-30 15:29 - 2025-04-30 15:29 - 000003460 _____ C:\N-Save-HAT1U.sys
2025-04-30 15:29 - 2025-04-30 15:29 - 000003460 _____ C:\Users\Администратор\AppData\N-Save-HAT1U.sys
2025-04-30 15:29 - 2025-04-30 15:29 - 000003460 _____ C:\Users\N-Save-HAT1U.sys
2025-04-30 15:29 - 2025-04-30 15:29 - 000003460 _____ C:\N-Save-HAT1U.sys
S2 SqlBakup; C:\Users\�4<8=8AB@0B>@\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Xinfecter.exe [X]
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

 

Ссылка на комментарий
Поделиться на другие сайты

Очистка успешная,

Task: {28B185E7-5337-4530-8403-4612E69D2094} - \Microsoft_Auto_Scheduler -> Нет файла <==== ВНИМАНИЕ

задача, через которую мог быть запуск XInfecter.exe, т.е. тело шифровальщика, удалена

Цитата

"HKLM\Software\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Plain\{28B185E7-5337-4530-8403-4612E69D2094}" => успешно удалены
"HKLM\Software\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{28B185E7-5337-4530-8403-4612E69D2094}" => успешно удалены
"HKLM\Software\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\Microsoft_Auto_Scheduler" => успешно удалены

S2 SqlBakup; C:\Users\?4<8=8AB@0B>@\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Xinfecter.exe [X]

Служба SqlBakup, через которую запускался Xinfecter,exe, удалена

HKLM\System\CurrentControlSet\Services\SqlBakup => успешно удалены
SqlBakup => служба успешно удалены

 

но есть но.

 

Сам Xinfecter,exe размещен в папке StartUp и может самостоятельно запускаться при каждой перезагрузке системы.

 

Убедитесь, что его нет в системе ни в одной из учетных записей.

 

�4<8=8AB@0B>@

Скорее всего в логе FRST некорректно отображается имя учетки "Администратор".

+

добавьте новые логи FRST для контроля.

 

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

К сожалению, по данному типу шифровальщика расшифровка файлов невозможна без приватного ключа.

+

проверьте ЛС.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Muk4ltin
      Автор Muk4ltin
      Помогите с расшифровыванием файлов или подскажите как действовать? Прикрепил файл с требованием и зашифрованный файл в архиве
      92qjfSsqC.README.txt Специалист-по-ГО.doc.rar
    • GLADvanger
      Автор GLADvanger
      Добрый день!
      Зашифровали файлы добавили в каждому расширение .com
      При открытии любого документы с таким расширением вылезает окошко блокнота с текстом:
      Hi!
      All your files are encrypted!
      Your decryption ID: 8FKNMypGuRjkG2BXJeXToZ28gEGiD1Coc8C_Z00tqRU*tony@mailum.com
      We will solve your problem but you need to pay to get your files back
      Write us
      Our email - tony@mailum.com
       
      KVRT просканировал, нашел троян Trojan.Multi.Ifeodeb
       
      Логи в приерепленном
       
      FRST log.rar
    • ideator
      Автор ideator
      Добрый день! Ночью все файлы были зашифрованы. Прикрепляю зашифрованные файлы с запиской и лог 
      зашифрованные файлы с запиской.rar Fixlog.txt Quarantine.rar
    • evg-gaz
      Автор evg-gaz
      Зашифровали все файлы на сервереAddition.txtvirus.rarFRST.txt
    • Zakot
      Автор Zakot
      На сервере вчера вирус зашифровал данные, возможно через RDP попал, сегодня обнаружили.
      virus.zipFRST.txtAddition.txt
×
×
  • Создать...