Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Столкнулся с шифровальщиком. Сайт ID Ransomware определил вирус как Proton/Shinra. Могу прикрепить только файл с угрозой и вымогательством. Попытки найти декодер не увенчались успехом. Однако при обращении в **** мне ответили, что декодер существует и сайт готов его предоставить за 500.000 рублей.

 

Указанный вами сайт является мошенническим, который предлагает пострадавшим посредничество между жертвой и злоумышленниками.  Т.е. они предлагают вам то же самое, что и злоумышленники в своей записке о выкупе, и мало чем от них отличаются.

 

Так вот, может с момента последних постов в этом форуме декодер существует? Или верить в такое не стоит? Как полностью очистить вирус с устройства?

HowToRecover.txt

Изменено пользователем safety
Не надо рекламировать сайты посредников и мошенников
Опубликовано (изменено)

1. Универсального декодера, который подошел бы всем - нет.

 

Добавьте несколько зашифрованных файлов в архиве, без пароля + логи FRST

Для начала надо определить тип шифровальщика, затем уже сделаем вывод о возможности расшифровки файлов.

+

Если систему сканировали KVRT, Cureit или штатным антивирусом, добавьте отчеты по сканированию, в архиве, без пароля.

 

Изменено пользователем safety
Опубликовано

Судя по логам,

HKLM\...\exefile\shell\open\command: C:\Windows\svchost.com "%1" %* <==== ВНИМАНИЕ

2025-11-08 02:53 - 2025-11-09 12:15 - 000041472 _____ C:\Windows\svchost.com

файлы системы могли быть заражены вирусом Neshta

 

Необходимо пролечить систему с загрузочного диска KRD

После очистки системы, соберите еще раз логи FRST из нормального режима для контроля очистки.

 

Опубликовано

Запустил систему с загрузочной флешки. KRD выполнил быструю проверку, затем предложил расширенную. После расширенной проверки вывел файлы (329 штук), действительно Neshta. Далее выполнилось лечение системы. Само лечение НЕ УДАЛОСЬ, файлы просто были перемещены в карантин (328 штук). Не знаю, насколько критична разница в 1 файл...?

Addition.txt FRST.txt

 

Хочу отметить еще, что все действия выполняю в безопасном режиме. В обычном не получается ничего открыть (тот же браузер и проводник)

Опубликовано

Выполните очистку системы

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
HKLM\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore: [DisableConfig] Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore: [DisableSR] Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Ограничение <==== ВНИМАНИЕ
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Google: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Edge: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\BraveSoftware\Brave: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Vivaldi: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\YandexBrowser: Ограничение <==== ВНИМАНИЕ
2025-11-08 02:53 - 2025-11-09 12:15 - 000041472 _____ C:\Windows\svchost.com
HKLM\...\exefile\shell\open\command: C:\Windows\svchost.com "%1" %* <==== ВНИМАНИЕ
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

 

Проверьте возможность загрузить систему в нормальный режим.

Опубликовано

Fixlog.txtОчистку выполнил с безопасного режима. После перезагрузки вошел в пользователя в обычном режиме. Microsoft Defender "Кричит об угрозах" файлов Neshta. При открытии защитника угрозы сразу пропадают и через некоторое время снова появляются с уведомлениями от защитника. Яндекс браузер, с которого всегда работал - не открывается.  Fixlog.txt
 После быстрой проверки самим защитником - вредоносные файлы находятся, но сразу же начинают исчезать по одному, исключая возможность предпринять какие-либо действия. 
 

image.png

image.png

image.png

 

Спустя некоторое время файлы пропадать перестали, осталось большое множество, подробности о некоторых из них прикрепил, может о чем-то скажут данные скрины

 

image.png

image.png

image.png

image.png

Опубликовано

Скачал утилиту, отформатировал флешку. Сделал все по инструкции с сайта, однако при попытке запуска система не видит флешку. Только основной диск. Также из изменений: даже в безопасном режиме перестал работать браузер, любой. Невозможно запустить командную строку, не работает поиск, не открывается диспетчер задач 

Опубликовано

Пробуйте из безопасного пролечить систему с помощью Cureit или KVRT. Neshta не даст нормально работать системе. В крайнем случае придется снимать системный диск, подключать его к чистому устройству, и выполнять лечение тем же KVRT или Cureit, запуская их на чистой машине, и выбирая в качестве цели - зараженный системный диск.

Опубликовано (изменено)

Выполнил лечение с помощью CureIt. Microsoft Defender продолжает кричать

 

 

Fixlog.txt

Изменено пользователем Arakki
Опубликовано (изменено)
12 часов назад, Arakki сказал:

Выполнил лечение с помощью CureIt

Добавьте логи сканирования Cureit, в архиве, без пароля.

Если систему не получится пролечить придется выполнить переустановку.

Пока что имеем первый случай, когда утилиты и загрузочные диски не справляются с Neshta,

Изменено пользователем safety
Опубликовано

Вновь перестало работать все в безопасном режиме. Браузер и утилиты открываются очень медленно и только от имени администратора. Вновь провел сканирование с помощью CureIt. Обнаружился новый файл - фото прикрепил. После перезагрузки очередное сканирование с помощью CureIt, KVRT, угроз не обнаружено. Прикрепляю снова логи FRST

IMG-20251114-WA0001.jpg

Скан CureIt.docx FRST1.docx Addition1.docx

Опубликовано

А в docx зачем эти файлы поместили? Они изначально в текстовом формате формируются, вот их  в таком виде и добавьте, можно в одном архиве.

Опубликовано (изменено)

Пока не нашел способа, как достать их из ПК. Не могу писать сообщения в ветке с заражённого компьютера, перекидывал через телефон.

Прикрепил

IMG-20251114-WA0001.jpg.0cacfde6d0e19ad750d05e2aad364754.jpg

Addition1.txt FRST1.txt Скан CureIt.txt

Изменено пользователем Arakki

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • rues247
      Автор rues247
      Проникли через RDP и зашифровали файлы с расширением *.JglTOGt2. Есть шанс расшифровать?
      HowToRecover.txt Addition.txt FRST.txt Shortcut.txt файлы.7z
    • logic-20004
      Автор logic-20004
      Доброе утро всем! Кто-нибудь сталкивался с подобным?

    • Eddd
      Автор Eddd
      Добрый день. Сегодня зашифровали сервер с бд по RDP. К сожалению резервная копия сделана была уже после шифрования. Сам вирус найти не удалось в файлах. Прикладываю архив с паролем virus с примерами зашифрованных файлов и письмом о выкупе и результаты сканирования.FRST.txtAddition.txtfiles.rar
    • DmTS
      Автор DmTS
      Здравствуйте.
      На сервере ночью шифровальщиком были зашифрованы все файлы. Вероятно попали через RDP. С помощью Kaspersky Endpoint Security 12 был пойман Stub.exe. Прошу подсказать, есть ли вариант восстановить данные.
      Addition.zip Files.zip FRST.zip
    • Chaserhunt
      Автор Chaserhunt
      Здравствуйте,
      работали в терминале через VPN,
      в связи с блокировками работать стало не возможно,
      перебросили порты и работали по rdp напрямую.
      антивирусов не было.
      в 06.12 зашифровало сервер 2008 R2 64bit,
      в каждой папке все файлы зашифрованы, и текстовый файл с инструкцией по разблокировке.
      FRST64 на сервере не запускается, предлагает скачать подходящую версию, на win 10 и 11 запускается.
      Пример.zip #HowToRecover.txt Virus.rar
×
×
  • Создать...