Перейти к содержанию

Поймал вирус-шифровальщик


Рекомендуемые сообщения

  • 2 weeks later...

Поймал вирус-шифровальщик email-panterra322@gmail.com

Файлы приняли вид:

Открыть для просмотра названия файла:

email-panterra322@gmail.com.ver-CL 1.2.0.0.id-OOPQRRSSTTTTUUVVWXXXXYYZZAABBCCCCDDE-16.11.2015 14@53@032135734.randomname-QSSSTTUUVWWXXXXYYZZAABBBBCCDDE.FFG.cbf

 

 

Логи AutoLogger (первый и второй способ) и Farbar Recovery  прилагаю

 

PS Извиняюсь за задержку - я из Крыма, у нас перебои со светом

Addition.txt

CollectionLog-2015.12.01-01.49.zip

CollectionLog-2015.12.01-01.55.zip

FRST.txt

Изменено пользователем Newdjeen
Ссылка на комментарий
Поделиться на другие сайты

https://www.virustotal.com/en/file/3c13be48105569ae6305815cf3c62f646b6c8b23ae3a6b044de6d93edba04bb0/analysis/1448971533/

 

 

Вот еще скрин с отчета о сканировании KVRT2015 (не разобрался как вытащить лог в txt, поэтому сделал print screen)

 

6c2dfb69a6b6.png

Изменено пользователем Newdjeen
Ссылка на комментарий
Поделиться на другие сайты

Скачайте ClearLNK и сохраните архив с утилитой на Рабочем столе.

1. Распакуйте архив с утилитой в отдельную папку.

2. Перенесите Check_Browsers_LNK.log из папки Autologger на ClearLNK как показано на рисунке

move.gif

3. Отчет о работе ClearLNK-<Дата>.log будет сохранен в папке LOG.

4. Прикрепите этот отчет к своему следующему сообщению.

 

 

 

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
2015-11-16 14:52 - 2015-11-16 14:52 - 0563200 _____ () C:\Program Files\1с_converter.exe
2015-11-16 14:53 - 2015-11-16 16:24 - 0000081 _____ () C:\Program Files\TYQYEXQJRR.LDM
Task: {7A56ED08-FC9D-40D6-B6DA-4CB7D4D1913B} - \Microsoft\Windows\Windows Activation Technologies\ValidationTaskDeadline -> No File <==== ATTENTION
Task: {84466975-15D3-426A-9061-3283E91F66B3} - \Microsoft\Windows\Windows Activation Technologies\ValidationTask -> No File <==== ATTENTION
ShortcutWithArgument: C:\Users\Виктория\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Gооglе Сhrоmе.lnk -> C:\Windows\System32\cmd.exe (Microsoft Corporation) -> /C "c:\program files\google\chrome\chrome.bat" <==== ATTENTION
ShortcutWithArgument: C:\Users\Виктория\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Intеrnеt Ехрlоrеr.lnk -> C:\Windows\System32\cmd.exe (Microsoft Corporation) -> /C "c:\program files\internet explorer\iexplore.bat" <==== ATTENTION
ShortcutWithArgument: C:\Users\Виктория\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Yаndех.lnk -> C:\Windows\System32\cmd.exe (Microsoft Corporation) -> /C "c:\users\Виктория\appdata\local\yandex\yandexbrowser\application\browser.bat" <==== ATTENTION
AlternateDataStreams: C:\Users\Виктория:id
AlternateDataStreams: C:\ProgramData\TEMP:0B4227B4
AlternateDataStreams: C:\Users\Все пользователи\TEMP:0B4227B4
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!

  • Обратите внимание, что компьютер будет перезагружен.
Ссылка на комментарий
Поделиться на другие сайты

Спасибо за то, что хотя-бы попытались помочь

PS Уважаемый, thyrex, как Вы считаете - стоит ли обратиться в службу поддержки лаборатории касперского (действующая лицензия имеется) или же Ваш приговор окончательный, и с файлами можно попрощаться?

Ссылка на комментарий
Поделиться на другие сайты

Можете попробовать обратиться в ТП вот так http://forum.kaspersky.com/index.php?showtopic=337288, но шанс мизерный
Если все сложится удачно, сообщите результат

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • IrinaC
      От IrinaC
      Здравствуйте!
      Сегодня утром появился шифровальщик, при том в такое время, когда никто не работает, в 6.13 по Москве. Никто не признается, что скачал и запустил зараженный файл, допускаем, что было подключение извне.
      Базы данных, документы, архивы - все файлы получили расширение *.Bpant. При этом, зашифровано всё только на диске D. Диск С остался нетронутым. Логи, зашифрованные данные, письмо от злоумышленников прилагаю.
      Addition.txt FRST.txt Шифровки.rar
    • yarosvent
      От yarosvent
      Доброго,
      просим помочь расшифровать данные
    • Gagik
      От Gagik
      Поймал вирус не знаю из за чего и ни чем не определяется почти,вроде как dwm процесс называется,при открытии диспетчера задач,не отображается и нагрузка сразу спадает,в простое нагревает процессор до 90 градусов
    • LeraB
      От LeraB
      Приветствую.
      Поймали шифровальщика, который работает до сих.
      Ничего не переустанавливали и не трогали, проверяем только доступность компьютеров, их работу и ищем, где он еще может работать. Если понятно, что шифровальщик еще где-то работает, то отключаем этот сервер/компьютер.
      Все, что можно спасти, копируем.
      Пострадала почти вся сеть, не только лок.пк и сервера, но и NAS (именно smb)
      Шифровальщик затронул большинство нужных файлов, но не все.
      Логи собрали с одного сервера, примеры файлов с него же.
      Файл шифровальщика пока найти не удалось, как и выяснить все остальное, кроме того, как оно работает с ночи примерно с 00:00 12.12.2024
      FRST.txt Addition.txt архив.zip
    • Алексей Андронов
      От Алексей Андронов
      Добрый день!
       
      Поймали шифровальщика, который работает до сих пор на отключенном от интернета ПК.
      Ничего не переустанавливали и не трогали.
      Все, что можно спасти, копируем.
      Пострадал один ПК и один резервный сменный накопитель.
      Шифровальщик затронул большинство файлов.
      Предположительно получен по почте 02.12.24 под видом акта сверки расчетов
       
      Прошу помощи в излечении и расшифровке
       
      Во вложении логи FRST, архив с документами и запиской вымогателей и, предположительно, дроппер с которого произошло заражение и резидентный модуль
      архив.zip virus.zip Addition.txt FRST.txt
×
×
  • Создать...