Перейти к содержанию

Принесли жесткий диск, на котором все файлы зашифрованы .xtbl


Рекомендуемые сообщения

Доброго времени суток. Недавно принесли жесткий диск, на котором почти все файлы зашифрованы .xtbl

Мой компьютер не заражен, но логи выставляю. Так же даю образец зараженного файла, судя по всему, до шифрования это была картинка в формате .jpg

Файла readme.txt на том винте не обнаружил (возможно, его и не было или же владелец винта его удалил)

 

Почему-то не дает прикрепить файлы...

 

Выставляю на свой сайт, вот ссылки на лог и образец.

 

http://olejka.at.ua/tmp/CollectionLog-2015.06.25-14.53.zip

 

http://olejka.at.ua/tmp/obrazets.zip

 

Заранее благодарен за любую помощь.

Изменено пользователем AsterDevil
Ссылка на комментарий
Поделиться на другие сайты

В расширенном режиме тоже не дает: "Загрузка пропущена (Ошибка502)". Возможно проблема в настройках нашего прокси (какие-то порты закрыты), но тут я уж ничего не поделаю.

Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ

 

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
QuarantineFile('c:\documents and settings\all users\application data\{bfabddbb-d73e-5fc5-bfab-bddbbd7376ef}\8495713935017514947b.exe','');
QuarantineFile('c:\documents and settings\all users\application data\{0eb2021e-218f-5956-0eb2-2021e2180878}\926620280461605972b.exe','');
QuarantineFile('C:\DOCUME~1\АДМИНИ~1\LOCALS~1\Temp\1632041\%LOCALAPPDATA%\Host installer\0_monster.exe','');
QuarantineFile('D:\FirefoxPortable.bat','');
DeleteService('wfd_1_10_0_17');
QuarantineFile('C:\Program Files\NetPanel\IEHelper.dll','');
DeleteFile('C:\Program Files\Zaxar\ZaxarLoader.exe','32');
DeleteFile('C:\ProgramData\TimeTasks\TimeTasksSetup.exe','32');
DeleteFile('C:\WINDOWS\system32\drivers\wfd_1_10_0_17.sys','32');
DeleteFile('D:\FirefoxPortable.bat','32');
DeleteFile('C:\WINDOWS\Tasks\Soft installer.job','32');
DeleteFile('C:\DOCUME~1\АДМИНИ~1\LOCALS~1\Temp\1632041\%LOCALAPPDATA%\Host installer\0_monster.exe','32');
DeleteFile('C:\Program Files\NetPanel\IEHelper.dll','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Компьютер перезагрузится.

 

Выполните скрипт в AVZ

 

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Сделайте новые логи по правилам

Ссылка на комментарий
Поделиться на другие сайты

Можно тупой вопрос: а что это за номер KLAN? На Касперского у меня корпоративная лицензия на EndpointSecurity 8

Изменено пользователем AsterDevil
Ссылка на комментарий
Поделиться на другие сайты

Ответ от Касперского:

KLAN-2918640326

"Hello,

This message has been generated by an automatic message response system. The message contains details about verdicts that have been returned by Anti-Virus in response to the files (if any are included in the message) with the latest updates installed.

0_monster.exe - not-a-virus:Downloader.Win32.IObit.d

New potentially risk software was found in this file. It's detection will be included in the next update. Thank you for your help.

8495713935017514947b.exe,
926620280461605972b.exe,
FirefoxPortable.bat,
IEHelper.dll

A set of unknown files has been received. They will be sent to the Virus Lab.

Best Regards, Kaspersky Lab

"39A/3 Leningradskoe Shosse, Moscow, 125212, Russia Tel./Fax: + 7 (495) 797 8700 http://www.kaspersky.com http://www.viruslist.com""

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Александр КС
      Автор Александр КС
      Здравствуйте. Столкнулись с шифровальщиком. 1 компьютер остался включенным на майские праздники. Судя по дате изменения файлов 4 дня зашифровывались файлы и он перекинулся на сетевой диск. 5 мая утром он начал шифровать файлы и на других компьютерах, после их включения. После отключения 1 компьютера от сети шифрование по сети остановилось. Антивирус увидел, что файл morgan.exe начал менять уже .exe файлы и был удален. Был отформатирован диск С и установлена новая windows. Но тысячи файлов остались зашифрованными. Логи, зараженные файлы и записку от злоумышленника прилагаю.
      Зашифрованные файлы и записка.rar Addition.txt FRST.txt
    • ska79
      Автор ska79
      Сувенир Внешний жесткий диск портативный Toshiba hdtp320ek3aa поставляется в коробке с логотипом Лаборатории Касперского. В комплектацию входит:
      Инструкция
      Жесткий диск
      usb кабель.
       
      На корпусе hdd имеется логотип Лаборатории Касперского и индикатор подключения\работы.
      Во время записи\чтения с внешнего hdd индикатор мигает.
      Замер скорости записи\чтения Сувенир Внешний жесткий диск портативный Toshiba hdtp320ek3aa производил на разъёме usb 2.0.
      Во время замера скорости hdd чуть нагрелся.
      Корпус изготовлен из пластика.
      Емкость 2ТБ.
      Цвет серо-черный.
       
       
       
       





    • alexchernobylov
      Автор alexchernobylov
      Добрый день.
      Windows Server 2019
      Зашифрованы целые раздел с системой. Файловая система RAW. При включении появляется окно ввести пароль. Диски как будто зашифрованы BitLocker-ом.
      Один сервер скорее всего пробили по RDP, а второй сервер был без доступа по RDP и в другом домене (но на нем была виртуальная машина с RDP).
      Написал в телеграмм - просят 5000 долларов за восстановление 2 гипервизоров.
      Они спросили имя домена, серверов или их айпишники.
      Доступа к диску нет и файлы никакие не получить.
      Подскажите, пожалуйста, как справиться с данной заразой.


    • sss28.05.2025
      Автор sss28.05.2025
      Добрый день.
      Зловред залетел моментом на многие сервера по спику из ремоут десктоп менеджера и на всем куда смог попасть зашифровал все диски кроме с:\
      вложил файл PLEASE READ.txt PLEASE READ_пароль_1111.7z на рабочий стол пользователя под которым попал на сервер.
      На одном из серверов удалось поймать файл в C:\Users\%username%\Documents\vc.txtvc_пароль_1111.7z
      Пособирал файлики которые менялись на компе в момент атаки - может чем-то поможет для анализа_файлы которые изменились в момент доступа_злодея_пароль_1111.7z
       
       
       
      PLEASE READ_пароль_1111.7z
    • Alkart1975
      Автор Alkart1975
      Здравствуйте.
      Зловред зашифровал битлокером несистемный диск. Злоумышленники просят выкуп на почту davidblaine@mail2world.com и bitlockerlock.unlock@gmail.com
      С диска С удалены файлы баз данных и документы. На компьютере несколько пользователей. 
      На рабочем столе одного из пользователей оставлен файл PLEASE READ с требованием оплаты.
      Прошу помощи. Возможно ли расшифровать диск? Или восстановить файлы баз данных 1С. 
      Addition.txt FRST.txt PLEASE READ.txt
×
×
  • Создать...