Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день!
Была взломана ОС и зашифрованы файлы.

 

Будьте добры, по возможности помочь в расшифровке файлов.

 

Спасибо!

Антон56.zip

Опубликовано

Если систему сканировали штатным антивирусом, KVRT или Cureit, добавьте логи сканирования, в архиве, без пароля.

 

Если был обнаружен этот файл:

Xinfecter.exe

Добавьте данный файл в архив с паролем virus, прикрепите файл архива к вашему сообщению.

проверьте есть ли данный файл в карантине антивирусов.

 

Опубликовано

По очистке системы:

 

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
HKU\S-1-5-21-2447162672-3052992343-2195509564-500\...\Run: [YandexBrowserAutoLaunch_ECDD6029C5CCE0A7929A253137E11B62] =>
Startup: C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\ReadMe.hta [2025-12-25] () [Файл не подписан]
Startup: C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Restore_Your_Files.txt [2025-12-25] () [Файл не подписан]
S2 SqlBakup; C:\Users\�4<8=8AB@0B>@\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Xinfecter.exe [X]
2025-12-25 05:02 - 2025-12-25 05:02 - 000006148 _____ C:\Users\Администратор\Desktop\ReadMe.hta
2025-12-25 05:02 - 2025-12-25 05:02 - 000000081 _____ C:\Users\ReadMe.hta
2025-12-25 05:01 - 2025-12-25 10:12 - 000001268 _____ C:\Users\Администратор\AppData\S-6748.bat
2025-12-25 05:01 - 2025-12-25 10:12 - 000000686 _____ C:\Users\Администратор\AppData\S-8459.vbs
2025-12-25 05:01 - 2025-12-25 10:12 - 000000138 _____ C:\Users\Администратор\AppData\S-2153.bat
2025-12-25 04:49 - 2025-12-25 04:57 - 000000050 _____ C:\R_cfg.ini
2025-12-25 04:49 - 2025-12-25 04:49 - 000003460 _____ C:\Users\Администратор\AppData\N-Save-56L9L.sys
2025-12-25 04:49 - 2025-12-25 04:49 - 000003460 _____ C:\Users\N-Save-56L9L.sys
2025-12-25 04:49 - 2025-12-25 04:49 - 000003460 _____ C:\N-Save-56L9L.sys
2025-12-25 04:49 - 2025-12-25 04:49 - 000000417 _____ C:\Windows\SysMain.sys
2025-12-25 04:57 - 2023-01-30 18:42 - 000000050 _____ C:\Users\Администратор\Desktop\R_cfg.ini
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Опубликовано

Установка и проверка Касперским была произведена после обнаружения данной ситуации.

 

Прикладываю архив с файлом Xinfecter.exe

 

Уточните пожалуйста, необходимо ли сейчас выполнять рекомендации в сообщении выше "По очистке системы:"?

 

Спасибо!

Xinfecter.rar Лог проверки системы Касперским.txt

Опубликовано (изменено)

Последние два файла из карантина с именами yilaw37@hotmail.com* восстановите на рабочий стол, заархивируйте с паролем virus, прикрепите к вашему сообщению, потом файлы удалите с рабочего стола.

 

Цитата

Уточните пожалуйста, необходимо ли сейчас выполнять рекомендации в сообщении выше "По очистке системы:"?

Да, необходимо. Эти вспомогательные файлы, остались после  шифрования, )за исключением ссылки на Яндекс, это просто очистка мусора в реестре).

Изменено пользователем safety
Опубликовано

К сожалению, с расшифровкой файлов не сможем помочь по данному типу шифровальщика.

 

Общие рекомендации:

 

Теперь, когда ваши файлы были зашифрованы, примите серьезные меры безопасности:


1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • AlexeySam
      Автор AlexeySam
      Добрый день!
      Сервер заражен шифровальщиком. Судя по именам файлов это какая то разновидность RCRU64 Ransomware. 
      Dr.Web CureIt определил его как Trojan.Encoder.43907 (Xinfecter.exe)
      При сканировании системы были найдены файлы (см скриншот)
      FRST.txtAddition.txtзашифрованные файлы и записка.zip
    • gregy
      Автор gregy
      Система 2008r2, установлен Kaspersky Small Office Security лицензионный. Как я понимаю поймали RCRU64 Ransomware. При сканирование был найден rcru_64.exe.
      Часть файлов зашифрована. Сбиты настройки системы.Помогите пожалуйста дешифровать файлы.
      В приложение логи c AutoLogger, письмо, которое лежит во всех папках.
      rcru_64.exe в карантине.
       
      CollectionLog-2021.07.12-00.56.zip Read_Me!_.txt
    • o089901
      Автор o089901
      после вынужденной перезагрузки сервера перестали работать базы 1с, как оказалось файлы на сервере зашифрованы вирусом
      FRST.txt virus.7z
      AppData.7z N-Save-XJOZE.7z
    • Дмитрий Борисович
      Автор Дмитрий Борисович
      Приветствую!
      8 декабря, примерно в 20 часов была замечена активность шифровальщика.
      Выявлено шифрование файлов на всех активных компьютерах сети.
      Зашифрованные файлы с расширением - .loq
      В корне диска C:\ найден файл с раширением .txt следующего содержания:
       
      All Your Files Are Locked And Important Data Downloaded !

      Your Files Are No Longer Accessible Don't Waste Your Time, Without Our Decryption Program Nobody Can't Help You .
      If Payment Isn't Made After A While We Will Sell OR Publish Some Of Your Data . You Don't Have Much Time!

      Your ID : HFXGT
      If You Want To Restore Them Email Us : Evo.team1992@gmail.com
      If You Do Not Receive A Response Within 24 Hours, Send A Message To Our Second Email : Qqq113168@gmail.com
      To Decrypt Your Files You Need Buy Our Special Decrypter In Bitcoin .
      Every Day The Delay Increases The Price !! The Decryption Price Depends On How Fast You Write To Us Email.
      We Deliver The Decryptor Immediately After Payment , Please Write Your System ID In The Subject Of Your E-mail.
      What is the guarantee !
      Before Payment You Can Send Some Files For Decryption Test.
      If We Do Not Fulfill Our Obligations, No One Does Business With Us , Our Reputation Is Important To Us 
      It's Just Business To Get Benefits.
      ===============================================================================
      Attention !
      Do Not Rename,Modify Encrypted Files .
      Do Not Try To Recover Files With Free Decryptors Or Third-Party Programs And Antivirus Solutions Because 
      It May Make Decryption Harder Or Destroy Your Files Forever !
      ===============================================================================
      Buy Bitcoin !
      https://www.kraken.com/learn/buy-bitcoin-btc
      https://www.coinbase.com/how-to-buy/bitcoin
       
       
      Архив.zip
    • hafer
      Автор hafer
      Windows Server 2012 Standart
      Зашифрованы документы, базы 1с на диске С и D
      FRST.zip
×
×
  • Создать...