Перейти к содержанию

Касперский обнаружил вирус HEUR:Trojan.Script.NetSup.gen, зашифровавший все документы


Рекомендуемые сообщения

Опубликовано (изменено)

Результаты дополнительного сканирования Farbar Recovery Scan Tool (x64) Версия: 11-10-2025

 

Сообщение от модератора thyrex

Перенесено из раздела Компьютерная помощь

HowToRestoreFiles.txt

Изменено пользователем safety
Опубликовано

Логи прикрепляют к сообщению, а не превращают сообщение в простыню.

 

Выполните Правила оформления запроса о помощи в полном объеме, прикрепив не только логи, но и примеры зашифрованных файлов.

Опубликовано

Извините что не правильно оформила запрос. Не могу прикрепить файл: недопустимый формат файла. В те форматы что предоставлены у вас мои файлы не меняются. Все файлы заканчиваются на: .y30x_p2k При переименовывании файлов, они перестают открываться, пишут что никакой формат не поддерживается и файл был повреждён. На данный момент все файлы со значком word. При открывании любого файла выскакивает "преобразование файла" 

Опубликовано
2 часа назад, Елена Окишева сказал:

Не могу прикрепить файл: недопустимый формат файла

Заархивируйте и все получится прикрепить.

Опубликовано (изменено)

+

Если шифрование произошло пр открытии сообщения из почты, добавьте данное сообщение из почты.

Как это сделать.

Откройте данное сообщение в почте, сохраните его в файл в формате EML, файл EML заархивируйте с паролем virus, архив с файлом добавьте в ваше сообщение здесь, на форуме. (как в сказке про иглу для Кащея*)

 

Изменено пользователем safety
Опубликовано (изменено)

Во вложени

FRST.txt

Изменено пользователем Елена Окишева
Опубликовано

Два, антивируса установлены, это не есть хорошо. Один лучше деинсталлировать.

(C:\Program Files (x86)\Kaspersky Lab\Kaspersky 21.22\avp.exe ->) (AO Kaspersky Lab -> AO Kaspersky Lab) C:\Program Files (x86)\Kaspersky Lab\Kaspersky 21.22\avpui.exe
(C:\Program Files\ESET\ESET Security\ekrn.exe ->) (ESET, spol. s r.o. -> ESET) C:\Program Files\ESET\ESET Security\eguiProxy.exe

 

по очистке системы:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
HKLM\...\Run: [browser.exe] => notepad.exe "C:\temp\HowToRestoreFiles.txt" (Нет файла) <==== ВНИМАНИЕ
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Google: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Edge: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\BraveSoftware\Brave: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Vivaldi: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\YandexBrowser: Ограничение <==== ВНИМАНИЕ
S2 wsc_proxy; "C:\Program Files\Avast Software\Avast\wsc_proxy.exe" /runassvc /rpcserver /wsc_name:"Avast Antivirus [X]
2025-10-17 15:20 - 2022-10-27 17:31 - 000000000 __SHD C:\Users\User\AppData\Local\{52CF788E-97E5-F33C-2078-2D30E2CE36D8}
2025-10-17 15:20 - 2022-08-14 02:16 - 000000000 __SHD C:\Users\User\AppData\Local\{C967DB0A-EC46-5740-3993-6805F6290586}
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Папку C:\FRST\Quarantine  заархивируйте с паролем virus, архив загрузите на облачный диск и дайте ссылку на скачивание в вашем сообщении.

 

+

Если шифрование произошло пр открытии сообщения из почты, добавьте данное сообщение из почты.

Как это сделать.

Откройте данное сообщение в почте, сохраните его в файл в формате EML, файл EML заархивируйте с паролем virus, архив с файлом добавьте в ваше сообщение здесь, на форуме.

 

Опубликовано

session.tmp я вижу у вас удален.

или может быть он уже не сохраняется в новых вариантах pay2key.

 

По Mimic/pay2key расшифровка файлов возможно только при наличие приватного  ключа, которого у нас нет.

Папку  с Quarantine можно удалить.

 

Как избежать новых ситуаций с шифрованием:

 

Общие рекомендации:

 

Теперь, когда ваши файлы были зашифрованы, примите серьезные меры безопасности:


1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

Опубликовано

Письмо сохранила в архив. Подозреваю, что после него появился вирус

Message17606264680901590252.7z

 

И вот еще письмо было письмо

Message17605209020479327023.7z

 

Приватный ключ можно получить только от адреса вымогателя, указанного в письме после оплаты я так понимаю?

Опубликовано

Скрипт FRST поправил:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
HKLM\...\Run: [browser.exe] => notepad.exe "C:\temp\HowToRestoreFiles.txt" (Нет файла) <==== ВНИМАНИЕ
Startup: C:\Users\User\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\ByteLength.vbs [2025-10-14] () [Файл не подписан]
Startup: C:\Users\User\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\CanWrite.vbs [2025-10-14] () [Файл не подписан]
S2 wsc_proxy; "C:\Program Files\Avast Software\Avast\wsc_proxy.exe" /runassvc /rpcserver /wsc_name:"Avast Antivirus [X]
2025-10-17 13:34 - 2025-10-17 13:34 - 000004390 _____ C:\HowToRestoreFiles.txt
2025-10-17 12:51 - 2025-10-17 13:33 - 000000000 ____D C:\Users\User\Desktop\temp
2025-10-17 15:20 - 2022-10-27 17:31 - 000000000 __SHD C:\Users\User\AppData\Local\{52CF788E-97E5-F33C-2078-2D30E2CE36D8}
2025-10-17 15:20 - 2022-08-14 02:16 - 000000000 __SHD C:\Users\User\AppData\Local\{C967DB0A-EC46-5740-3993-6805F6290586}
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Папку C:\FRST\Quarantine  заархивируйте с паролем virus, архив загрузите на облачный диск и дайте ссылку на скачивание в вашем сообщении.

 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Ladomir
      Автор Ladomir
      добрый не добрый день! Помогите пожалкйста расшифровать хотя бы БД от 1с. Утром проснулись - все на компе заменено расширением с этим файлом. Прикрепляю примеры! Пожалуйста помогите


      примеры.rar
    • СИСТЕМЩИК
      Автор СИСТЕМЩИК
      Зашифровались файлы. Прошу помочь
      FRST.txt Зашифрованные файлы(virus).xlsx.rar
    • Лëха
      Автор Лëха
      Добрый день.
      Прошу помочь, у меня также шифровальщик ELPY. Первый обнаруженный ПК был заражен 13.01.2026 в промежуток с 1 до 4 часов ночи. По нему пока кроме фото информации никакой дать не могу, нет доступа к ПК (только завтра). Второй ПК был обнаружен на днях, но зашифрован он частично также 13 числа в тот же промежуток времени, проверка антивирусом ничего не нашла, ПК работает в штатном режиме. На первом ПК, если я запущу FRST проверку, на на USB накопителе не перенесу вирус на другую машину для оправки результатов сканирования? Какие мои дальнейшие действия? За ранее спасибо.

    • albeg
      Автор albeg
      Добрый день
      помогите пожалуйста по всей видимости тоже elpy, через RDP 24.01
      Логи FRST, примеры файлов , записку прикрепил.
      Заранее благодарен
      123_2.jpg.zip DECRYPT_FILES.txt Addition.txt FRST.txt
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Игорь Крайнев
      Автор Игорь Крайнев
      заразили компьютер и с него по rdp подключились к серверу с базами 1с и всё зашифровали
      на сервере был установлен лицензионный Kaspersky Endpoint Security 12, у него удалили лицензию и он перестал работать
      вероятно удалось вычислить и саму программу шифровальщика и сделать дамп процесса через processhacker
      Addition.txt CRYPT_FILES.zip FRST.txt
×
×
  • Создать...