Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Столкнулся с шифровальщиком. Сайт ID Ransomware определил вирус как Proton/Shinra. Могу прикрепить только файл с угрозой и вымогательством. Попытки найти декодер не увенчались успехом. Однако при обращении в **** мне ответили, что декодер существует и сайт готов его предоставить за 500.000 рублей.

 

Указанный вами сайт является мошенническим, который предлагает пострадавшим посредничество между жертвой и злоумышленниками.  Т.е. они предлагают вам то же самое, что и злоумышленники в своей записке о выкупе, и мало чем от них отличаются.

 

Так вот, может с момента последних постов в этом форуме декодер существует? Или верить в такое не стоит? Как полностью очистить вирус с устройства?

HowToRecover.txt

Изменено пользователем safety
Не надо рекламировать сайты посредников и мошенников
Опубликовано (изменено)

1. Универсального декодера, который подошел бы всем - нет.

 

Добавьте несколько зашифрованных файлов в архиве, без пароля + логи FRST

Для начала надо определить тип шифровальщика, затем уже сделаем вывод о возможности расшифровки файлов.

+

Если систему сканировали KVRT, Cureit или штатным антивирусом, добавьте отчеты по сканированию, в архиве, без пароля.

 

Изменено пользователем safety
Опубликовано

Судя по логам,

HKLM\...\exefile\shell\open\command: C:\Windows\svchost.com "%1" %* <==== ВНИМАНИЕ

2025-11-08 02:53 - 2025-11-09 12:15 - 000041472 _____ C:\Windows\svchost.com

файлы системы могли быть заражены вирусом Neshta

 

Необходимо пролечить систему с загрузочного диска KRD

После очистки системы, соберите еще раз логи FRST из нормального режима для контроля очистки.

 

Опубликовано

Запустил систему с загрузочной флешки. KRD выполнил быструю проверку, затем предложил расширенную. После расширенной проверки вывел файлы (329 штук), действительно Neshta. Далее выполнилось лечение системы. Само лечение НЕ УДАЛОСЬ, файлы просто были перемещены в карантин (328 штук). Не знаю, насколько критична разница в 1 файл...?

Addition.txt FRST.txt

 

Хочу отметить еще, что все действия выполняю в безопасном режиме. В обычном не получается ничего открыть (тот же браузер и проводник)

Опубликовано

Выполните очистку системы

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
HKLM\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore: [DisableConfig] Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore: [DisableSR] Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Ограничение <==== ВНИМАНИЕ
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Google: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Edge: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\BraveSoftware\Brave: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Vivaldi: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\YandexBrowser: Ограничение <==== ВНИМАНИЕ
2025-11-08 02:53 - 2025-11-09 12:15 - 000041472 _____ C:\Windows\svchost.com
HKLM\...\exefile\shell\open\command: C:\Windows\svchost.com "%1" %* <==== ВНИМАНИЕ
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

 

Проверьте возможность загрузить систему в нормальный режим.

Опубликовано

Fixlog.txtОчистку выполнил с безопасного режима. После перезагрузки вошел в пользователя в обычном режиме. Microsoft Defender "Кричит об угрозах" файлов Neshta. При открытии защитника угрозы сразу пропадают и через некоторое время снова появляются с уведомлениями от защитника. Яндекс браузер, с которого всегда работал - не открывается.  Fixlog.txt
 После быстрой проверки самим защитником - вредоносные файлы находятся, но сразу же начинают исчезать по одному, исключая возможность предпринять какие-либо действия. 
 

image.png

image.png

image.png

 

Спустя некоторое время файлы пропадать перестали, осталось большое множество, подробности о некоторых из них прикрепил, может о чем-то скажут данные скрины

 

image.png

image.png

image.png

image.png

Опубликовано

Скачал утилиту, отформатировал флешку. Сделал все по инструкции с сайта, однако при попытке запуска система не видит флешку. Только основной диск. Также из изменений: даже в безопасном режиме перестал работать браузер, любой. Невозможно запустить командную строку, не работает поиск, не открывается диспетчер задач 

Опубликовано

Пробуйте из безопасного пролечить систему с помощью Cureit или KVRT. Neshta не даст нормально работать системе. В крайнем случае придется снимать системный диск, подключать его к чистому устройству, и выполнять лечение тем же KVRT или Cureit, запуская их на чистой машине, и выбирая в качестве цели - зараженный системный диск.

Опубликовано (изменено)

Выполнил лечение с помощью CureIt. Microsoft Defender продолжает кричать

 

 

Fixlog.txt

Изменено пользователем Arakki
Опубликовано (изменено)
12 часов назад, Arakki сказал:

Выполнил лечение с помощью CureIt

Добавьте логи сканирования Cureit, в архиве, без пароля.

Если систему не получится пролечить придется выполнить переустановку.

Пока что имеем первый случай, когда утилиты и загрузочные диски не справляются с Neshta,

Изменено пользователем safety
Опубликовано

Вновь перестало работать все в безопасном режиме. Браузер и утилиты открываются очень медленно и только от имени администратора. Вновь провел сканирование с помощью CureIt. Обнаружился новый файл - фото прикрепил. После перезагрузки очередное сканирование с помощью CureIt, KVRT, угроз не обнаружено. Прикрепляю снова логи FRST

IMG-20251114-WA0001.jpg

Скан CureIt.docx FRST1.docx Addition1.docx

Опубликовано

А в docx зачем эти файлы поместили? Они изначально в текстовом формате формируются, вот их  в таком виде и добавьте, можно в одном архиве.

Опубликовано (изменено)

Пока не нашел способа, как достать их из ПК. Не могу писать сообщения в ветке с заражённого компьютера, перекидывал через телефон.

Прикрепил

IMG-20251114-WA0001.jpg.0cacfde6d0e19ad750d05e2aad364754.jpg

Addition1.txt FRST1.txt Скан CureIt.txt

Изменено пользователем Arakki

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Chaserhunt
      Автор Chaserhunt
      Здравствуйте,
      работали в терминале через VPN,
      в связи с блокировками работать стало не возможно,
      перебросили порты и работали по rdp напрямую.
      антивирусов не было.
      в 06.12 зашифровало сервер 2008 R2 64bit,
      в каждой папке все файлы зашифрованы, и текстовый файл с инструкцией по разблокировке.
      FRST64 на сервере не запускается, предлагает скачать подходящую версию, на win 10 и 11 запускается.
      Пример.zip #HowToRecover.txt Virus.rar
    • Келл
      Автор Келл
      Добрый день!
      23.12 Подверглись атаке, вирус зашифровал несколько серверов. Предположительно было запущено вручную, обнаружили папку на рабочем столе одного из пользователей "bojblackrz", в ней библиотека и файл "svchost.exe". На одном из серверов лежал парсер mimikatz.
      Помогите пожалуйста определить тип шифровальщика, есть-ли дешифратор?
      Recover - записка с выкупом.
      Пароль на архивы: 1111
      Образцы.7z
      Recover.7z
    • Nae
      Автор Nae
      Addition.txtFRST.txt
      Система нормально запускается, интересует только восстановление баз 1С.
      Спасибо!
      файлы и записка.rar
    • Pexorka
      Автор Pexorka
      Добрый вечер! Сегодня утром обнаружили что на сервере зашифрованы все файлы и созданы 2 новых тома А и В. прикрепляю зашифрованные файлы и требования выкупа, пароль архива virus. Прошу помочь в расшифровке, заранее спасибо !
      Addition.txt FRST.txt Helper.zip
    • vladimir_kornienkov
      Автор vladimir_kornienkov
      Добрый день, в 2:00 ночи были зашифрованы все файлы на сервере. Windows 2008 R2 😃 да да, он еще существует
       
      Есть письмо с требованием:

      Warning: Your files have been stolen and encrypted. 
       
      If you want your files back, contact us at the email addresses shown below: 
       
      sembekker@aol.com 
       
      Telegram: @decrypt_yourfile 
       
      # In subject line please write your personal ID 
      ID: 3EAB3BB6E939ECF31504E5DC8AE33F61
       
       
      Check Your Spam Folder: After sending your emails, please check your spam/junk folder 
      regularly to ensure you do not miss our response. 
       
      No Response After 24 Hours: If you do not receive a reply from us within 24 hours, 
      please create a new, valid email address (e.g., from Gmail, Outlook, etc.) 
      and send your message again using the new email address.
       
      Что удалось на яндексить по этому шифровальщику:
       
      Есть ссылка на гит с этой почтой и телегой: https://github.com/rivitna/Malware/blob/main/Proton/attackers.txt
       Так же, по тому что я увидел на сервере, был влом аккаунта Администратор, в папку моя музыка был закинут архив под название zip и в нем есть содержимое: архив загружен, ссылка удалена
×
×
  • Создать...