Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте. Зашифрованы файлы. ОС: Windows 10 22H2 Pro x64. Антивирус Kaspersky Endpoint Security определил и удалил файл: "Удален    троянская программа UDS:Trojan-Ransom.Win64.Generic    C:\Users\Bibadmin\Desktop\766257983B28235B\Win32-Release\Stub.exe". Но файлы на ПК зашифрованы. Система НЕ была переустановлена. Файлы шифровальщика сохранены. Файлы были зашифрованы на рабочем ПК после окончания рабочего дня, обнаружено на следующий день, сб, 22.02.2026. Действующая лицензия на антивирус.

FRST.txt файлы.rar Addition.txt

Опубликовано

Добавьте отчет по обнаружениям и сканированию из антивируса Касперского, в архиве, без пароля.

Если сэмпл Stub.exe соханился, добавьте этот файл в архив с паролем virus,  загрузите архив в ваше сообщение

 

По очистке системы:

 

Выполнить очистку в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
HKLM\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore: [DisableConfig] Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore: [DisableSR] Ограничение <==== ВНИМАНИЕ
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Google: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\Edge: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\BraveSoftware\Brave: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Vivaldi: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\YandexBrowser: Ограничение <==== ВНИМАНИЕ
2026-02-21 07:50 - 2026-02-21 07:50 - 014336054 _____ C:\ProgramData\1A40AD8CF224C74A.bmp
2026-02-21 06:43 - 2026-02-21 06:48 - 000000000 ____D C:\Users\Bibadmin\Desktop\766257983B28235B
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Папку C:\FRST\Quarantine заархивируйте с паролем virus, архив загрузите на облачный диск, и дайте ссылку на скачивание здесь

Опубликовано (изменено)

Из отчета видим, что KAV детектирует сэмпл шифровальщика.

Цитата

Сегодня, 22.02.2026 12:44:40;D:\Users\Bibadmin\Desktop\1\766257983B28235B.rar\766257983B28235B\x64-Release\Stub.exe;Обнаружено;Обнаружен вредоносный объект;HEUR:Trojan-Ransom.Win64.Generic;Экспертный анализ;Файл;D:\Users\Bibadmin\Desktop\1\766257983B28235B.rar//766257983B28235B/x64-Release;Stub.exe;Обнаружено;Троянское

 

>>>Файл stub.exe есть. Я правильно понял, что его нужно прикрепить сюда с паролем?

 

Да, прикрепите файл в архиве, с паролем virus, Так как в карантин FRST файл не попал после очистки системы.

 

>>>Kaspersky Endpoint Security определил и удалил файл: "Удален    троянская программа UDS:Trojan-Ransom.Win64.Generic  >>>  C:\Users\Bibadmin\Desktop\766257983B28235B\Win32-Release\Stub.exe". Но файлы на ПК зашифрованы. 

 

Т..е. KES был установлен до шифрования, а среагировал на файлы шифровальщика уже после шифрования?

Или его установили после шифрования?

 

Вообщеv, видим, что папка с инструментами создана днем раньше:

2026-02-21 06:43 - 2026-02-21 06:48 - 000000000 ____D C:\Users\Bibadmin\Desktop\766257983B28235B

и само шифрование произошло 21.02.2026

+

Покажите,пожалуйста, еще эту папку, что в ней, возможно что это дубль папки с инструментами злоумышленника:

D:\Users\Bibadmin\Desktop\1\hi\

Изменено пользователем safety
Опубликовано

Stub.rar

В найденной папке с файлом stub.exe также были следующие. Они не нужны?

clean.cmd
Cleaning.bat
netscan.exe
Shadow.bat
kavrenvr.exe

Опубликовано (изменено)

по файлу Stub.exe

ESET-NOD32 Win32/Filecoder.Krypt_AGen.A Trojan

Kaspersky HEUR:Trojan-Ransom.Win64.Generic

DrWeb Trojan.Encoder.44383

https://www.virustotal.com/gui/file/790c6e05c2dcdef8a943b407150223ea772ea638b88f0bd689ada761184a127a/detection

 

да, это инструменты, которые использует злоумышленник, в том числе и оф. утилита удаления продуктов Касперского.

+

Покажите,пожалуйста, еще эту папку, что в ней, возможно что это дубль папки с инструментами злоумышленника:

D:\Users\Bibadmin\Desktop\1\hi\

Изменено пользователем safety
Опубликовано (изменено)

Да, там похоже те же файлы, которые я привёл, но они зашифрованы, кроме netscan.exe. Нужно приложить с паролем?

В неизмененном виде они есть.

Изменено пользователем Сергей_71
Опубликовано (изменено)

Не надо. Просто удалите эту папку, так как она в скрипт очистки не попала.

+

Для доп. анализа проверьте  ЛС.

 

С расшифровкой файлов по данному типу не сможем помочь.

 

Общие рекомендации:

 

Теперь, когда ваши файлы были зашифрованы, примите серьезные меры безопасности:


1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);

Изменено пользователем safety

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Oleg2002
      Автор Oleg2002
      День добрый! Нужна помощь по расшифровке файлов npz234, какие способы есть?
    • Madser
      Автор Madser
      Добрый день. Вчера или позовчера словил вирус шифровальщик 
      Вот текст записки 
       
      Warning: Your files have been stolen and encrypted.
      If you want your files back, contact us at the email addresses shown below:
      Email: joedecryption@gmail.com
      Telegram: @joedecryption
      # In subject line please write your personal ID
      ID: 0CC4841421D393CDA0B009A916A4DAD3

      Warning: You will receive a discount if you contact us within 24 hours of decryption - Strictly try to avoid scam brokers or decryption companies, as they will only waste your money.
      Check Your Spam Folder: After sending your emails, please check your spam/junk folder
      regularly to ensure you do not miss our response.
      No Response After 24 Hours: If you do not receive a reply from us within 24 hours,
      please create a new, valid email address (e.g., from Gmail, Outlook, etc.)
      and send your message again using the new email address.
      P.S : No one but us has the ability to decrypt your files.
       
       
    • DmTS
      Автор DmTS
      Здравствуйте.
      На сервере ночью шифровальщиком были зашифрованы все файлы. Вероятно попали через RDP. С помощью Kaspersky Endpoint Security 12 был пойман Stub.exe. Прошу подсказать, есть ли вариант восстановить данные.
      Addition.zip Files.zip FRST.zip
    • Chaserhunt
      Автор Chaserhunt
      Здравствуйте,
      работали в терминале через VPN,
      в связи с блокировками работать стало не возможно,
      перебросили порты и работали по rdp напрямую.
      антивирусов не было.
      в 06.12 зашифровало сервер 2008 R2 64bit,
      в каждой папке все файлы зашифрованы, и текстовый файл с инструкцией по разблокировке.
      FRST64 на сервере не запускается, предлагает скачать подходящую версию, на win 10 и 11 запускается.
      Пример.zip #HowToRecover.txt Virus.rar
    • Viktorkmsfa
      Автор Viktorkmsfa
      Здравствуйте поймали шифровальщика с таким запросом :
       
      >>> ALL YOUR FILES HAVE BEEN ENCRYPTED <<<
      Your Unique ID: ***
      ---
      What Happened?  
      Your files have been encrypted due to a critical security  
      breach on your system. Unauthorized access was achieved  
      via exploited vulnerabilities in your network or software.
      All your files can be decryption with the private key and they are not damaged.
      To recover your data, you must purchase a decryption  
      utility developed specifically for your Remot.
      Include your unique ID in the subject line and contact us  
      via Telegram or gmail with following email addresses:
        - Supdic911@mailfence.com
        - Suphelp911@gmail.com
        - @Suphelp911
      You may submit one file (under 1MB) for free decryption —  
      this serves as proof of our ability to restore your data
       
      отследить откуда зашел не удалось
      есть ли способы как то расшифровать файлы?
      READ-ME.txt Баланс 2016.rar
×
×
  • Создать...