Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

После праздников обнаружил что взломали или бекдорнули компьютер на работе с доступом к серверу 1С через RDP и зашифровали данные формат aKNreR08.
Файл шифровальщика не нашел.

Virus.zip Addition.txt FRST.txt Virus2.7z FRST.txt Addition.txt

Опубликовано

Что у вас с логами? Это с разных компьютеров логи?

Опубликовано
10 минут назад, safety сказал:

Что у вас с логами? Это с разных компьютеров логи?

Да первый лог с одного компьютера. Второй лог с другого.

Опубликовано (изменено)

По первому ПК:

Эту папку заархивируйте с паролем virus, архив загрузите на облачный диск, и дайте ссылку на скачивание здесь.

C:\Users\zhukov\Desktop\857677AEB71E9302 (2)

+

добавьте папку отчетов KVRT из этого каталога:

2025-11-02 00:10 - 2022-06-14 12:01 - 000000000 ____D C:\KVRT2020_Data

 

 

 

 

Изменено пользователем safety
Опубликовано (изменено)
20 минут назад, safety сказал:

По первому ПК:

Эту папку заархивируйте с паролем virus, архив загрузите на облачный диск, и дайте ссылку на скачивание здесь.

C:\Users\zhukov\Desktop\857677AEB71E9302 (2)

+

добавьте папку отчетов KVRT из этого каталога:

2025-11-02 00:10 - 2022-06-14 12:01 - 000000000 ____D C:\KVRT2020_Data

 

 

 

 

В папке KVRT все зашифровано то же.

Плюс ко всему злоумышленник удалил антивирус.

https://drive.google.com/file/d/1B4mk4VO0EYqzKNyRdQnJ246p-7hKvGh_/view?usp=sharing

Reports.zip

Изменено пользователем Reglas
Опубликовано

По первому ПК:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
(explorer.exe ->) () [Файл не подписан] C:\Users\zhukov\Desktop\857677AEB71E9302 (2)\857677AEB71E9302\Win32-Release\Stub.exe
(Famatech Corp. -> Famatech Corp.) C:\Users\admin\AppData\Local\Temp\Advanced IP Scanner 2\advanced_ip_scanner.exe
HKLM\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore: [DisableConfig] Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore: [DisableSR] Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Microsoft\Windows Defender: [DisableAntiSpyware] Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\MRT: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall: Ограничение <==== ВНИМАНИЕ
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
Task: {7C93EC29-4561-4C4B-9862-8970E5F20D9E} - отсутствует путь к файлу. <==== ВНИМАНИЕ
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

+

Сделайте новые логи FRST для контроля.

Опубликовано
12 минут назад, safety сказал:

По первому ПК:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
(explorer.exe ->) () [Файл не подписан] C:\Users\zhukov\Desktop\857677AEB71E9302 (2)\857677AEB71E9302\Win32-Release\Stub.exe
(Famatech Corp. -> Famatech Corp.) C:\Users\admin\AppData\Local\Temp\Advanced IP Scanner 2\advanced_ip_scanner.exe
HKLM\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore: [DisableConfig] Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore: [DisableSR] Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Microsoft\Windows Defender: [DisableAntiSpyware] Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\MRT: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall: Ограничение <==== ВНИМАНИЕ
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
Task: {7C93EC29-4561-4C4B-9862-8970E5F20D9E} - отсутствует путь к файлу. <==== ВНИМАНИЕ
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

+

Сделайте новые логи FRST для контроля.

Вот новые логи.

FRST.txt Fixlog.txt

Опубликовано

Здесь мы погасили пожар, осталось дочистить немного.

Дешифраторы, которые вы скачали, в данном случае все бесполезны применительно к данному типу шифровальщика.

Что в этой архиве  у вас:

2025-11-05 12:51 - 2025-11-05 12:51 - 047825620 _____ C:\Users\zhukov\Downloads\Ransomware-main.zip

и посмотрите, что в этих папках:

2025-11-01 23:56 - 2025-11-02 01:33 - 000000000 ____D C:\Users\zhukov\Desktop\2

2025-11-01 23:47 - 2025-11-02 01:22 - 000000000 ____D C:\Users\admin\Desktop\2

 

 

Опубликовано
Только что, safety сказал:

Здесь мы погасили пожар, осталось дочистить немного.

Дешифраторы, которые вы скачали, в данном случае все бесполезны применительно к данному типу шифровальщика.

Что в этой архиве  у вас:

2025-11-05 12:51 - 2025-11-05 12:51 - 047825620 _____ C:\Users\zhukov\Downloads\Ransomware-main.zip

и посмотрите, что в этих папках:

2025-11-01 23:56 - 2025-11-02 01:33 - 000000000 ____D C:\Users\zhukov\Desktop\2

2025-11-01 23:47 - 2025-11-02 01:22 - 000000000 ____D C:\Users\admin\Desktop\2

 

 

Я проверял, вдруг подойдет какой то из слитых ключей.

В этих папках лежат программы для скана паролей(WebBrowserPassView,netpass), айпи(advanced ip scaner) и тп вещей.

Плюс программа mimikatz.

Опубликовано (изменено)

Это все инструменты злоумышленников.

Заархивируйте эти папки с паролем virus, загрузите архив на облачный диск, и дайте ссылку на скачивание здесь.

возможно что там есть и сэмплы Proton-а.

Папки эти можно будет потом удалить.

Изменено пользователем safety
Опубликовано (изменено)
20 минут назад, safety сказал:

Это все инструменты злоумышленников.

Заархивируйте эти папки с паролем virus, загрузите архив на облачный диск, и дайте ссылку на скачивание здесь.

возможно что там есть и сэмплы Proton-а.

Папки эти можно будет потом удалить.

ссылки удалены

Изменено пользователем safety
ссылки удалены
Опубликовано (изменено)

Перезалейте архивы на яндекс-диск, гугл блокирует загрузку архивов. Архивы должны быть обязательно с паролем.

Изменено пользователем safety
Опубликовано (изменено)
9 минут назад, safety сказал:

Перезалейте архивы на яндекс-диск, гугл блокирует загрузку архивов. Архивы должны быть обязательно с паролем.

архив загружен, ссылка удалена.
Пароль: 555

Изменено пользователем safety
архив загружен, ссылка удалена.
Опубликовано (изменено)

Проверьте ЛС для анализа по первому ПК.

------------

По второму ПК:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
(C:\Users\836D~1\AppData\Local\Temp\2\Advanced IP Scanner 2\advanced_ip_scanner.exe ->) (Microsoft Windows -> Microsoft Corporation)
(Famatech Corp. -> Famatech Corp.) C:\Users\836D~1\AppData\Local\Temp\2\Advanced IP Scanner 2\advanced_ip_scanner.exe
(NirSoft) [Файл не подписан] C:\Users\Администратор\Desktop\2\Mimik\Pass\netpass64.exe
(NirSoft) [Файл не подписан] C:\Users\Администратор\Desktop\2\Mimik\Pass\WebBrowserPassView.exe
HKLM\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore: [DisableConfig] Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore: [DisableSR] Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate: Ограничение <==== ВНИМАНИЕ
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
2025-11-01 23:34 - 2025-11-01 23:34 - 021050672 _____ (Famatech Corp. ) C:\Users\Администратор\Downloads\Advanced_IP_Scanner_2.5.4594.1.exe
2025-11-02 00:19 - 2025-11-02 02:30 - 000000000 ____D C:\Users\Администратор\Desktop\857677AEB71E9302 (2)
2025-11-01 23:38 - 2025-11-02 02:30 - 000000000 ____D C:\Users\Администратор\Desktop\2
2025-11-01 23:37 - 2025-11-02 02:30 - 000000000 ____D C:\Users\Администратор\Desktop\Mimik
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Папку C:\FRST\Quarantine заархивируйте с паролем virus, архив загрузите на облачный диск, и дайте ссылку на скачивание здесь.

Изменено пользователем safety
Опубликовано
29 минут назад, safety сказал:

Проверьте ЛС для анализа по первому ПК.

------------

По второму ПК:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
(C:\Users\836D~1\AppData\Local\Temp\2\Advanced IP Scanner 2\advanced_ip_scanner.exe ->) (Microsoft Windows -> Microsoft Corporation)
(Famatech Corp. -> Famatech Corp.) C:\Users\836D~1\AppData\Local\Temp\2\Advanced IP Scanner 2\advanced_ip_scanner.exe
(NirSoft) [Файл не подписан] C:\Users\Администратор\Desktop\2\Mimik\Pass\netpass64.exe
(NirSoft) [Файл не подписан] C:\Users\Администратор\Desktop\2\Mimik\Pass\WebBrowserPassView.exe
HKLM\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore: [DisableConfig] Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore: [DisableSR] Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate: Ограничение <==== ВНИМАНИЕ
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
2025-11-01 23:34 - 2025-11-01 23:34 - 021050672 _____ (Famatech Corp. ) C:\Users\Администратор\Downloads\Advanced_IP_Scanner_2.5.4594.1.exe
2025-11-02 00:19 - 2025-11-02 02:30 - 000000000 ____D C:\Users\Администратор\Desktop\857677AEB71E9302 (2)
2025-11-01 23:38 - 2025-11-02 02:30 - 000000000 ____D C:\Users\Администратор\Desktop\2
2025-11-01 23:37 - 2025-11-02 02:30 - 000000000 ____D C:\Users\Администратор\Desktop\Mimik
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Папку C:\FRST\Quarantine заархивируйте с паролем virus, архив загрузите на облачный диск, и дайте ссылку на скачивание здесь.

https://disk.yandex.ru/d/-59VEV_D-th4Cg

Fixlog.txt

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Nae
      Автор Nae
      Addition.txtFRST.txt
      Система нормально запускается, интересует только восстановление баз 1С.
      Спасибо!
      файлы и записка.rar
    • Chaserhunt
      Автор Chaserhunt
      Здравствуйте,
      работали в терминале через VPN,
      в связи с блокировками работать стало не возможно,
      перебросили порты и работали по rdp напрямую.
      антивирусов не было.
      в 06.12 зашифровало сервер 2008 R2 64bit,
      в каждой папке все файлы зашифрованы, и текстовый файл с инструкцией по разблокировке.
      FRST64 на сервере не запускается, предлагает скачать подходящую версию, на win 10 и 11 запускается.
      Пример.zip #HowToRecover.txt Virus.rar
    • Pexorka
      Автор Pexorka
      Добрый вечер! Сегодня утром обнаружили что на сервере зашифрованы все файлы и созданы 2 новых тома А и В. прикрепляю зашифрованные файлы и требования выкупа, пароль архива virus. Прошу помочь в расшифровке, заранее спасибо !
      Addition.txt FRST.txt Helper.zip
    • vladimir_kornienkov
      Автор vladimir_kornienkov
      Добрый день, в 2:00 ночи были зашифрованы все файлы на сервере. Windows 2008 R2 😃 да да, он еще существует
       
      Есть письмо с требованием:

      Warning: Your files have been stolen and encrypted. 
       
      If you want your files back, contact us at the email addresses shown below: 
       
      sembekker@aol.com 
       
      Telegram: @decrypt_yourfile 
       
      # In subject line please write your personal ID 
      ID: 3EAB3BB6E939ECF31504E5DC8AE33F61
       
       
      Check Your Spam Folder: After sending your emails, please check your spam/junk folder 
      regularly to ensure you do not miss our response. 
       
      No Response After 24 Hours: If you do not receive a reply from us within 24 hours, 
      please create a new, valid email address (e.g., from Gmail, Outlook, etc.) 
      and send your message again using the new email address.
       
      Что удалось на яндексить по этому шифровальщику:
       
      Есть ссылка на гит с этой почтой и телегой: https://github.com/rivitna/Malware/blob/main/Proton/attackers.txt
       Так же, по тому что я увидел на сервере, был влом аккаунта Администратор, в папку моя музыка был закинут архив под название zip и в нем есть содержимое: архив загружен, ссылка удалена
    • SerGUNt
      Автор SerGUNt
      Здравствуйте.
      Взломали компьютер по RDP, зашифровали файлы. Требуют денежку, в текстовых файлах во всех папках раскидали этот файл с контактами. все файлы имеют такой вид: file.[reopening2025@gmail.com].lsjx
      Пытался просканировать FRST ,но её вышибало (запускалась и при нажатии сканировать закрывалась), пока не просканировал всю систему с помощью KVRT, он нашёл только один вирус который сидел в системе: System Memory: HEUR:Trojan.Multi.Ifeodeb.a , пришлось вылечить его из памяти после чего FRST заработал. (кроме его ничего не нашлось, я и ничего лишнего не лечил , только из самой памяти).
      Все данные прикрепляю.
      Так же на рабочем столе есть один не зашифрованный exe файл с названием (WinScan2PDF.exe), что мне показалось странным и я его запаковал на всякий случай как вирус с паролем virus (всё как по мануалу).
      Будем благодарны если рассмотрите мою ситуацию и спасёте файлы.
      В архиве file.7z файлы с примером зашифрованных файлов и текстовик с вымоганием.
       
      virus.7z FRST.7z file.7z
×
×
  • Создать...