Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день.

 

Система загружается. Файлы зашифрованы. Шифровальщик не детектируется. Во вложении логи FRST(FRST_logs.zip) и два семпла с запиской(Samples.zip).

 

Помогите, пожалуйста.

FRST_logs.zip Samples.zip

Опубликовано (изменено)

По типу шифровальщика пока не могу ответить, но явно не MEOW.

 

Если был найден сэмпл шифровальщика, добавьте данный файл в архиве с паролем virus,

Если систему сканировали штатным антивирусом, в KVRT или Cureit, добавьте отчеты по сканированию, в архиве без пароля.

Судя по логам FRST Windef показывает наличие вредоносного процесса:

Цитата

имя: Behavior:Win32/CobaltStrike.J!sms

 

Сделайте дополнительного анализа образ автозапуска.

 

Если антивирус будет блокировать запуск, или получение файла образа - временно отключите защиту антивируса.

 

1. Скачайте архив с актуальной версией утилиты uVS c зеркала программы отсюда (1) или отсюда(2) (здесь дополнительно встроен архиватор 7zip), распакуйте данный архив с программой в отдельный каталог.

2. запустите из каталога с модулями uVS файл Start.exe
(для Vista, W7- W11 выберите запуск от имени Администратора)
3. В стартовом окне программы - нажать "запустить под текущим пользователем". (если текущий пользователь с правами локального администратора)

3.1 Если запросили обычный образ автозапуска, переходим сразу к п.4
Если запросили образ автозапуска с отслеживанием процессов и задач:
В главном меню выбираем "Дополнительно" - Твики" - нажимаем "твик 39" и перегружаем систему. После перезагрузки переходим к п.2 и выполняем все действия из 2, 3, 4, 5, 6.


4. Далее, меню "Файл" / Сохранить Полный образ автозапуска.

 

5. Дождитесь, пока процесс создания файла образа завершится.
Сохраненный файл образа автозапуска (с именем Ваш_компьютер_дата_время*.txt) автоматически добавится в архив 7z. (если используется uVS из зеркала со встроенным архиватором 7z)

Изменено пользователем safety
Опубликовано

Было выполнено полное сканирование KVRT. Чисто.  Отчеты KVRT(Reports.zip) и лог uVS(1C-VELES_2025-12-16_10-35-28_v5.0.3v x64.7z) во вложении. Исполняемый файл шифровальщика при полном сканировании не обнаружен.

Reports.zip 1C-VELES_2025-12-16_10-35-28_v5.0.3v x64.7z

Опубликовано (изменено)

Проверьте, что это может  быть за детект:

Цитата

Date: 2025-09-14 04:49:19
Description:
Программа Антивирусная программа Microsoft Defender обнаружила вредоносные или другие потенциально нежелательные программы.
Имя: Backdoor:Win64/CobaltStrike!pz
ИД: 2147894794
Серьезность: Критический
Категория: Лазейка
Путь: file:_C:\Users\rpavlushin\Documents\Visual Studio 2017\Templates\ItemTemplates\JavaScript\svchost.exe; file:_C:\Users\Администратор\Downloads\svo.exe; process:_pid:10076,ProcessStart:134022395992458765; process:_pid:12384,ProcessStart:134022602516435081
Начало обнаружения: Локальный компьютер

Если эти файлы сохранились на диске, добавьте в архив с паролем virus, загрузите архив на облачный диск, дайте ссылку на скачивание.

Изменено пользователем safety
Опубликовано

+ попробуйте выполнить поиск файлов с такими именами:

XTAJIT.DLL

XTAJIT64.DLL

Опубликовано (изменено)

...

Изменено пользователем Шиловский
удалено, неактуально
Опубликовано

Для нас любая информация по вашему случаю шифрования будет полезной.

Опубликовано
1 минуту назад, safety сказал:

Для нас любая информация по вашему случаю шифрования будет полезной.

Не обновил страницу, не видел два ваших ответа выше. Спрашивал, что искать. Ищу.

Опубликовано

Ничего из перечисленного с диска достать не удалось. Приложить пару - чистый и тот же файл зашифрованный имеет смысл?

Опубликовано (изменено)

Да, приложите.

 

Эти файлы тоже не нашлись?
 

Цитата

 

C:\Users\Администратор\Downloads\svo.exe

C:\Users\rpavlushin\Documents\Visual Studio 2017\Templates\ItemTemplates\JavaScript\svchost.exe

 

Может, сохранились в карантине дефендера?

Изменено пользователем safety
Опубликовано

Пара файлов(Pair.zip), оригинальный и шифрованный, во вложении.

 

Ничего нет. Ни в карантине, ни на диске. Возможно, можно достать из фс данные без имени, но понимать бы - как искать.

Pair.zip

Опубликовано

К сожалению, с расшифровкой файлов не сможем помочь по данному типу шифровальщика.

 

Общие рекомендации:

 

Теперь, когда ваши файлы были зашифрованы, примите серьезные меры безопасности:


1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

  • Like (+1) 1

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Study
      Автор Study
      Здравствуйте! Обращаюсь по не совсем рекомендуемой форме. Войти в систему под админом не удалось - изменена учетка администратора домена. Подключили диск к другой системе. 
      На сервере 2003 оказались зашифрованы файлы. Предположительно, было проникновение по RDP и шифровальщик запущен вручную.
      В корне C: обнаружен файл mor.exe, расширения зашифрованных файлов - .M0rphine.
      В прикрепленных файлах скрины сообщения, образец зашифрованного файла и файл HTML приложения(переименован), которое запускает сообщение (в архиве).
      Пока никакой информации по этому шифровальщику в инете не нашел.
      Надеюсь на вашу помощь. Спасибо.


      files.zip
    • chirkov@szte.ru
      Автор chirkov@szte.ru
      Добрый день.
       
      Поймали вирус-шифровальщик, зашифровал все файлы, кроме системных.
      Возможно отработал от имени какой-то доменной учетки.
      Файл с логами во вложении.
      CollectionLog-2020.03.24-16.17.zip
    • Andrew.4.4
      Автор Andrew.4.4
      У организации, которой я помогаю время от времени на сервер проникли злоумышленники и зашифровали файлы. Необходимости в очистке системы нет, так как зараженная ОС была снесена. ID Ransomware определил, как семейство Globe, но брут ключа по паре файлов решениями от Emsisoft не принёс результата. Пару зашифрованный-оригинал прикрепляю. Записки от вымогателей также не осталось. Буду благодарен за любую помощь.
      andrew.4.4.zip
    • Edison77
      Автор Edison77
      суть проблемы в следующем,дочка занесла вирус на комп,а он был связон с облаком на котором хранились все фотки и видео.вообщем комп почистили и винду переустановили,но как восстановить фотки с облака?Программы дешифровальщики не помогли! Но повезло- есть зашифрованное фото и его начальное !!!! прилагаю 2 файла и жду каких либо советов,извините если не тут обращаюсь,просто хочется верить в наших програмистов!   Ошибка Вы не можете загружать файлы подобного типа    Ребята а закодированный файл не грузится?????как быть

    • jlexa2008
      Автор jlexa2008
      Здравствуйте, вирус шифровальщик зашифровал все важные файлы на компьютере (базы SQL и прочие)
       
      файлик HOW TO RECOVER ENCRYPTED FILES.txt.cryptopatronum@protonmail.com
      описание вымогателей зашифровал сам себя прочитать его невозможно
       
      во вложении файл автоматического сборщика логов ( + там же от Farbar Recovery Scan Tool  2 лог файла)
      пример зашифрованного файла в архиве (и оригинальный файл) (чат.png)

      проверка антивирусной программой (касперского) ничего не нашла (запускал на сервере, файлы на котором зашифровались, он находится в удаленном доступе)
      CollectionLog-2020.01.27-10.56.zip
×
×
  • Создать...