Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте!

Заражение компьютера произошло еще 7-го сентября вечером через взлом RDP. Комп попал в руки только сейчас. К расширениям всех файлов добавился вот такой хвост: .[reopening2025@gmail.com].lsjx

Шифровальщик все еще активен в системе, т.к. после перезагрузки зашифровал свежие файлы. Есть незашифрованные копии этих свежих файлов. В результате действия вируса на зараженной машине был удален Kaspersky Small Office Security. Также на зараженном ПК обнаружен файл с именем, полностью совпадающим с ID в письме о выкупе. Причем этот файл настойчиво пытается запуститься и требует разрешения на запуск. На другом, назараженном ПК KES этот файл определяет как Trojan-Ransom.Win32.Generic. В случае необходимости архив с файлом-вирусом, а также с незашифрованными копиями файлов также могу приложить..

Files.7z FRST.txt

Опубликовано (изменено)

Добавьте так же этот настойчивый файл, в архиве, с паролем virus, + добавьте второй файл логоы FRST - Addition.txt

 

По очистке системы

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

 

Start::
IFEO\mpcmdrun.exe: [Debugger] C:\Windows\System32\systray.exe
GroupPolicy: Restriction ? <==== ATTENTION
2025-09-07 11:15 - 2025-09-07 23:04 - 000000000 ____D C:\Users\User\Desktop\masScan_1.6
2025-09-18 11:16 - 2025-09-18 11:13 - 000397824 _____ C:\Users\User\Desktop\45185400DDB72424C6B59F6EBB230948.exe
2025-09-07 11:13 - 2025-09-07 11:13 - 007987254 _____ C:\ProgramData\45185400DDB72424C6B59F6EBB230948.bmp
2025-09-07 11:12 - 2025-09-07 11:12 - 000000612 _____ C:\#HowToRecover.txt
2025-09-07 11:08 - 2025-09-07 11:12 - 000000000 ____D C:\Program Files (x86)\Advanced Port Scanner
2025-09-07 11:07 - 2025-09-14 11:30 - 000041472 _____ C:\Windows\svchost.com
2025-09-07 11:06 - 2025-09-07 11:12 - 000000000 ____D C:\Users\User\Desktop\x64-Release
2025-09-07 02:34 - 2025-09-07 11:12 - 000000000 ____D C:\Program Files\RDP Wrapper
2025-09-07 02:34 - 2025-09-07 02:34 - 000037376 _____ (Microsoft Corporation) C:\Windows\System32\rfxvmt.dll
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Папку C:\FRST\Quarantine  заархивируйте с паролем virus, архив загрузите на облачный диск и дайте ссылку на скачивание в вашем сообщении.

Изменено пользователем safety
Опубликовано

Файл в запароленном архиве добавил. Addition.txt не создался. FRST запускал из под восстановления системы. Если нужно, то могу попробовать запустить FRST в загруженной системе зараженного ПК.

45185400DDB72424C6B59F6EBB230948.7z

Опубликовано (изменено)

Перед очисткой в KRD заархивируйте с паролем virus данную папку:

2025-09-07 11:06 - 2025-09-07 11:12 - 000000000 ____D C:\Users\User\Desktop\x64-Release

+

Сделайте, пожалуйста, проверку/очистку системы с помощью KRD, так как судя по логам FRST из среды восстановления система могла быть заражена дополнительно вирусом Neshta.

После завершения проверки, перегрузите систему в нормальный режим и сделайте новые  полные логи FRST.

Изменено пользователем safety

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • dma164
      Автор dma164
      Здравствуйте!
      Путем взлома RDP были зашифрованы файлы на машине, а также на доступных ей сетевых дисках, получили расширение .lsjx. При этом на машине был удален KES через KAVRemover, установлены приложения для сканирования портов.
      После проверки CureIT было найдено множество файлов, зараженных вирусом Neshta. В автозагрузке был обнаружен файл шифровальщика (?), классифицируемый Касперским как Trojan-Ransom.Win32.Generic и с именем, совпадающим с ID в  письме . Лог CureIT 11 Мб- не прикладывается

      FRST.txt файлы.zip
    • Alex19863332
      Автор Alex19863332
      Добрый день! Поймали точно такой же вирус. Помогите) 🙏 Shadow Explorer-не помог( просто Desktop.7zпустое окно, как будь-то нет ни одного файла)
      Addition.txt FRST.txt
    • nogaev21
      Автор nogaev21
      Вот такого шифровальщика поймал
      READ-ME.txt
    • LexaSLX
      Автор LexaSLX
      Добрый день! Через RDP на наш сервер проник вирус-шифровальщик,  появился новый том М (Зарезервировано системой) , на нем один файл HELP.txt, с координатами вымогателя. Так же этот файл появился во всех папках. Система грузится, но все файлы (1C, Office, html и др.) зашифрованы. На рабочем столе висит картинка с надписью: "We encrypted adn stolen all of your files. Open HELP.txt and follow the instructions to recover your files." . Нужна помощь в расшифровки.  В приложении результат сканирования FRST, а также оригиналы документов и их зашифрованные версииFRST.txt
      Addition.txt ориг и шифр.zip
      HELP.txt
    • Юpий
      Автор Юpий
      Были зашифрованы файлы на windows. 
      Помогите с расшифровкой.

       
      Зашифрованный Образец.zip
×
×
  • Создать...