Перейти к содержанию

Утром приключилась беда. Схватил шифровальщика. Расширение .TeGgRfQk1.


Рекомендуемые сообщения

Опубликовано (изменено)

Отчет, да не тот. Нужен отчет по сканированию. Или по обнаружению угроз.


 

Цитата

 

Антивирус Касперского формирует отчеты о различных аспектах своей работы. В них содержится информация о результатах сканирования, обнаруженных угрозах, работе компонентов защиты и многом другом.
Вот несколько основных типов отчетов, которые можно найти в антивирусе Касперского:

    Отчеты о сканировании:
    Эти отчеты содержат информацию о результатах проверки файлов, папок и других объектов на наличие угроз. Они могут включать в себя данные об обнаруженных вирусах, вредоносных программах, а также о действиях, предпринятых антивирусом (удаление, блокировка, лечение).

Отчеты об угрозах:
Эти отчеты предоставляют информацию о конкретных угрозах, обнаруженных на компьютере. Они могут включать в себя тип угрозы, дату и время обнаружения, а также действия, предпринятые антивирусом.
Отчеты о работе компонентов защиты:
Антивирус Касперского имеет различные компоненты защиты, такие как файловый антивирус, веб-антивирус, почтовый антивирус и другие. Отчеты о работе этих компонентов содержат информацию о том, как они работают и какие действия предпринимают для защиты компьютера.
Отчеты о сетевых атаках:
Эти отчеты предоставляют информацию о сетевых атаках, которые были обнаружены и заблокированы антивирусом.
Отчеты о веб-контроле:
Если вы используете функцию веб-контроля, то антивирус формирует отчеты о заблокированных веб-сайтах и других действиях, связанных с контролем доступа в интернет.
Отчеты о состоянии защиты:
Эти отчеты предоставляют общую информацию о состоянии защиты компьютера, включая статус компонентов защиты, наличие обновлений и другую информацию, важную для обеспечения безопасности.
Отчеты об ошибках:
В случае возникновения ошибок в работе антивируса, он может формировать отчеты об ошибках, которые могут помочь в диагностике и устранении проблем.

 

 

Изменено пользователем safety
  • Ответов 34
  • Создана
  • Последний ответ

Топ авторов темы

  • АндрейПеркка

    17

  • safety

    12

  • thyrex

    5

  • Mark D. Pearlstone

    1

Топ авторов темы

Изображения в теме

Опубликовано (изменено)

Да, здесь есть обнаружение при сканировании:

Цитата

Вчера, 09.08.2025 16:15:19    C:\Users\Валерия\AppData\Roaming\Акт сверки взаимных расчетов № 167 по состоянию на 1 августа 2025 года.exe    Акт сверки взаимных расчетов № 167 по состоянию на 1 августа 2025 года.exe    C:\Users\Валерия\AppData\Roaming    Файл    Обнаружено    Обнаружен вредоносный объект    Обнаружено    Backdoor.MSIL.XWorm.egc    Троянское приложение    Высокая    Точно    Windows Explorer    explorer.exe    C:\Windows\explorer.exe    C:\Windows    2276    Gefest1\Валерия    Активный пользователь    Базы
Вчера, 09.08.2025 16:15:21    C:\Users\Валерия\AppData\Roaming\Акт сверки взаимных расчетов № 167 по состоянию на 1 августа 2025 года.exe    Акт сверки взаимных расчетов № 167 по состоянию на 1 августа 2025 года.exe    C:\Users\Валерия\AppData\Roaming    Файл    Удалено    Объект удален    Удалено    Backdoor.MSIL.XWorm.egc    Троянское приложение    Высокая    Точно    Windows Explorer    explorer.exe    C:\Windows\explorer.exe    C:\Windows    2276    Gefest1\Валерия    Активный пользователь    
Вчера, 09.08.2025 16:15:21    C:\Users\Валерия\AppData\Roaming\Акт сверки взаимных расчетов № 167 по состоянию на 1 августа 2025 года.exe    Акт сверки взаимных расчетов № 167 по состоянию на 1 августа 2025 года.exe    C:\Users\Валерия\AppData\Roaming    Файл    Создана резервная копия    Создана резервная копия объекта    Создана резервная копия    Backdoor.MSIL.XWorm.egc    Троянское приложение    Высокая    Точно    Windows Explorer    explorer.exe    C:\Windows\explorer.exe    C:\Windows    2276    Gefest1\Валерия    Активный пользователь    
Вчера, 09.08.2025 16:15:44    C:\Users\Валерия\AppData\Roaming\Акт сверки взаимных расчетов № 167 по состоянию на 1 августа 2025 года.exe    Акт сверки взаимных расчетов № 167 по состоянию на 1 августа 2025 года.exe    C:\Users\Валерия\AppData\Roaming    Файл    Обнаружено    Обнаружен вредоносный объект    Обнаружено    Backdoor.MSIL.XWorm.egc    Троянское приложение    Высокая    Точно    Windows Explorer    explorer.exe    C:\Windows\explorer.exe    C:\Windows    2276    Gefest1\Валерия    Активный пользователь    Базы

Сегодня так же есть обнаружения, но уже либо в карантине FRST, либо в кэше браузера, когда вы скачивали сообщение и сохраняли его в формат eml.

 

Резюме. Мы с вами хорощо поработали, надеюсь, вы узнали много полезного в работе с утилитами и антивирусом.

 

Самое главное.

С расшифровкой файлов по данному типу шифровальщика не сможем помочь не имея приватного ключа.

 

Восстановление файлов возможно только из резервных копий, если они были, и если не были зашифрованы.

 

Теперь, когда ваши файлы были зашифрованы, примите серьезные меры безопасности:


1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

Изменено пользователем safety
Опубликовано

Т.е. все можно удалять, что зашифровано? И никак значит не восстановить. Очень плохо. Спасибо за помощь. Значит буду переустанавливать винду и все по новой. 

Опубликовано (изменено)
14 часов назад, АндрейПеркка сказал:

Т.е. все можно удалять, что зашифровано?

Важные зашифрованные документы сохраните на отдельный носитель, возможно в будущем расшифровка станет возможной. По Phobos, например, пришлось подождать примерно 3-4 года, прежде чем был создан публичный дешифратор. Может и room155, когда нибудь сделает жест доброй воли и опубликует приватные ключи своих жертв. И их уже вот столько и даже больше.

 

image.png

 

А пока.... если архивных копий не осталось, тогда только ручное восстановление данных поможет.

Изменено пользователем safety

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Владислав Николаевич
      Автор Владислав Николаевич
      Сервер и все физические тачки зашифрованы.
      Нигде на просторах интернета не нашел дешифратор.
      На всех устройствах стоял Kaspersky Endpoint Security, но что-то пошло не так.
      В архиве текстовик с телеграммом вредителя и пример файлов, которые зашифрованы.
      Друзья, хелп)
      Crypt.rar
    • Алексейtime
      Автор Алексейtime
      Доброе время суток, сегодня обнаружил что всё зашифровано, проверили cureit ничего не обнаружил, от слова ничего. Файлы зашифрованы и конечно же письмо ниже. Подскажите есть смысл с этим бороться или можно всё похоронить? Один из файлов прикрепил

                                                     YOUR FILES HAVE BEEN ENCRYPTED!
      Hello. All of your files have been encrypted by ransomware. Your important documents, photos, and databases are no longer accessible.
      We have used strong encryption algorithms that cannot be broken. Do not try to recover the files yourself or use third-party tools. This will only lead to permanent data loss. The only way to get your files back is to pay the ransom.
      To restore your data, you must send a payment in Bitcoin
      You have 24 hours to make the payment. If you do not pay within this timeframe, the price will double. If you ignore this message for 7 days, your files will be deleted forever.
      To buy Bitcoin and send it, you would typically:
      Search online for instructions on how to buy Bitcoin.
      Follow instructions on a cryptocurrency exchange platform.
      Send the specified amount to the provided address.
      After sending the payment, you might be instructed to send a unique ID to an email address to receive a decryption key.
      Your Unique ID: ***
      Email: chunwen@atomicmail.io
      Jabber : chunwen@xmpp.jp
      How to use it? (for newbie)
      Sign up
      https://www.xmpp.jp/signup
      press https://www.xmpp.jp/client/
      Press add a contact in a left side
      XMPP ADRESS
      and add my jabber chunwen@xmpp.jp and press add
      Write me a message with your Unique ID
      IT IS FAST AND ANONYMOUS!
      The message would often state that the intention is solely financial and that once payment is confirmed, a decryption tool would be provided, with no further contact.
       
      amuhUv4.rar
    • avkor66
      Автор avkor66
      Доброго дня всем форумчанам!
       
      Настигла беда, поймали шифровальщик на рабочий сервер, зашифровал все текстовые документы, изображения, базы данных 1С и прочее, все файлы с расширением ".SanxK6eaA"
      Пршлись по каждой папке, в каждой папке оставили файл с информацией о выкупе "SanxK6eaA.README.txt" с просьбой связаться по электронному адресу: mrbroock@msgsafe.io 
      Просят 1000$ и дают непонятные гарантии.
      Kaspersky Internet Security нашел один вирус: "HEUR:Trojan.Multi.Runner.y"  не знаю, относится он к шифровальщикам или нет, не знаю.
       
      Сориентируйте пожалуйста по дальнейшим действиям
      В приложении файлы зашифрованные, незашифрованные, требования, логи.
      Заранее спасибо.
      virus.zip
    • ростислав88
      Автор ростислав88
      Зашифровали файлы на 10 компах. Данные пока такие, попробую собрать больше попой же. 
      Текст требования
       
      И несколько зараженный файлов  в архиве.
       
      Desktop.rar
    • Evgen2454
      Автор Evgen2454
      Добрый день. 07.07.2023 в ночь взломали все сервера и положили всю сеть. Обнаружили когда с утра не работала 1с. Ощущение будто ломали ручками потому что не до всех мест долезли и местами после подключения видны открытые окна которые оставили злоумышленники (было отрыто окно групповых политик где устанавливалось изображение рабочего стола). Файл exe который всё ломает антивирусом видится как Ransom:Win32/Lockbit.RPA!MTB. Сохранялся исполняемый файл в несколько директорий, вот которые заметил:

      C:\Windows\SYSVOL\domain\scripts
      \\domain.local\NETLOGON
      \\domain.local\SYSVOL\domain.local\scripts

      так же через время на принтеры отправили 999 копий текста вымогателей. Архив с вирусом есть. Очень нужна помощь по восстановлению данных.
      Addition.txtFRST.txtзашифрованный файл.rarbGe6JmZwv.README.txt
×
×
  • Создать...