Перейти к содержанию

вирус шифровальщик trojan.encoder.4322


Рекомендуемые сообщения

Компьютер поймал вирус шифровальщик по спецификации CureIT trojan.encoder.4322. Поймал через флешку. Файлы зашифрованы и имеют расширение better_call_saul. Логи собраны и приложены к письму


прикладываю дополнительно лог 

 AdwCleaner

CollectionLog-2016.04.24-23.27.zip

AdwCleanerS1.txt

Ссылка на комментарий
Поделиться на другие сайты

Этот компьютер находится в организации? У Вас администратор вообще имеется?

Изменено пользователем mike 1
Ссылка на комментарий
Поделиться на другие сайты

Имеет. Стыдно должно быть на таком решете работать.

 

Platform: Windows XP SP2 (WinNT 5.01.2600)

MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)

 

 

поскольку нет денег на его содержание.

 

Скупой в конечном счете платит дважды. 

 

 

Внимание! Официальная поддержка (и выпуск обновлений) для Windows XP прекращена
 
Установите SP3 (может потребоваться активация) + все новые обновления для Windows 
 
Установите Internet Explorer 8 (даже если им не пользуетесь)
 
 
Потом:
 

  • Загрузите GMER по одной из указанных ссылок:
Gmer со случайным именем (рекомендуется), Gmer в zip-архиве (перед применением распаковать в отдельную папку)
  • Временно отключите драйверы эмуляторов дисков.
  • Запустите программу (пользователям Vista/Seven запускать от имени Администратора по правой кнопке мыши).
  • Начнется экспресс-проверка. При появлении окна с сообщением о деятельности руткита, нажмите No.
  • После завершения экспресс-проверки в правой части окна программы уберите метку со следующих пунктов:
 
  • Sections
  • IAT/EAT
  • Show all
  • Из всех дисков оставьте отмеченным только системный диск (обычно C:\)
  • Нажмите на кнопку Scan и дождитесь окончания проверки. При появлении окна с сообщением о деятельности руткита, нажмите OK.
  • После окончания проверки сохраните его лог (нажмите на кнопку Save) и вложите в сообщение.

! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".

 

 

Ссылка на комментарий
Поделиться на другие сайты

Знаете, у меня большие сомнения в вашей компетенции, поскольку прежде чем стибаться не мешало бы поподробнее посмотреть логи. Я бы пожал руку админу который ставил эту систему, поскольку: 1. Windows XP стоит с 28.03.2008 (см скрин) и использовалась ежедневно на протяжении 8 лет.  2. На станции стоит Acronis, который делает еженедельную копию, поэтому потеряны только данные недельной давности. И это резервирование работает до сих пор 3. на станции стоит основная программа, написанная на deplhi работающая через IDAPI с firebird ( эта программа ещё более старая). Поэтому выше систему не поднять.  4. на системе стоит NOD32 и он обновлялся до 23.04.2014 (похоже потом кончилась лицензия).

 

 

З.Ы. Давайте общаться более профессионально.

 

win.rar

gmer.log

Ссылка на комментарий
Поделиться на другие сайты

Знаете, у меня большие сомнения в вашей компетенции, поскольку прежде чем стибаться не мешало бы поподробнее посмотреть логи.

Я их посмотрел и вижу, что благодаря этому старью у Вас активен сетевой червь Kido, который очень любит такие дырявые компьютеры. Я не вижу смысла продолжать лечение с такой дырявой системой. Считайте, что у Вас нет антивируса, а все ваши данные доступны червю.

 

 

Сохраните приведённый ниже текст в файл cleanup.bat в ту же папку, где находится 56pkdyz2.exe случайное имя утилиты (gmer)
56pkdyz2.exe -del service widfg
56pkdyz2.exe -del file "C:\WINDOWS\system32\vpthzeo.dll"
56pkdyz2.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\widfg"
56pkdyz2.exe -del reg "HKLM\SYSTEM\ControlSet001\Services\widfg"
56pkdyz2.exe -reboot
И запустите сохранённый пакетный файл cleanup.bat.
 
Внимание: Компьютер перезагрузится!
 
Сделайте новый лог gmer.
 

Сделайте лог TDSSKiller.

Ссылка на комментарий
Поделиться на другие сайты

Посмотрел остальные записи - суть понятна - бла бла бла. надо купить KAV. бла-бла-бла  Купили - ждите, не купили ничем не поможем. НИ ОДНОГО СПАСИБО за 2 страницы просмотра  

 

От общения свами у меня осталось ощущение больного с геморроем, который перепутал кабинет проктолога со стоматологом.  Спасибо конечно за филигранный скипт по удалению KIBO, но  "Доктор" меня зубы не беспокоят, у меня пятая точка болит!

Ссылка на комментарий
Поделиться на другие сайты

А тебе тут никто ничего не должен. Ты у нас пользователь Eset вот и иди к ним обращайся в техподдержку.

Изменено пользователем mike 1
Ссылка на комментарий
Поделиться на другие сайты

  • 1 месяц спустя...

Имею купленный KES + Консоль.

На старых (winxp) станциях версия клиента - 6, на новых (win7/8/10) - 10 версия клиента. Все куплено и управляется через консоль.

 

В обоих случаях целую неделю после передачи вируса в техподдержку шифровальщики(разные) благополучно пропускаются даже при самых параноидальных настройках Касперского.

 

Вот сегодня(30 мая 2016 года) поймал Trojan.Encoder.4322 (далеко не самая свежая вещь!) на одном из пользовательских рабочих мест. Нашел эту ветку по этому поводу.

 

1. Думаю начать платить другой конторе (DrWeb, например или Symantec), так как их антивирусы эту бяку нашли, а касперский молчит.

2. Думаю, что если mike 1 является сотрудником уважаемой мной компании, то ему бы не помешало наступить на хвост за такое общение. Спрошу завтра кто такой.

 

В общем то всё. Помощи не прошу. буду выкручиваться.

Ссылка на комментарий
Поделиться на другие сайты

 

В обоих случаях целую неделю после передачи вируса в техподдержку шифровальщики(разные) благополучно пропускаются даже при самых параноидальных настройках Касперского.

А Вы как хотели. Перед рассылкой злоумышленники криптуют свое детище и тем самым сбивают сигнатурный детект популярных антивирусов. Касперскому для обнаружения шифровальщика вовсе необязательно иметь сигнатуру в базах. 

 

 

 

 

1. Думаю начать платить другой конторе (DrWeb, например или Symantec), так как их антивирусы эту бяку нашли, а касперский молчит.

Платите. Только это не панацея. От смены карандашей и фломастеров ничего по сути не поменяется. Сегодня пропустил один антивирус сигнатурно, а завтра другой.

 

 

2. Думаю, что если mike 1 является сотрудником уважаемой мной компании, то ему бы не помешало наступить на хвост за такое общение. Спрошу завтра кто такой.

Я не сотрудник компании и вообще не обязан тратить свое время на тех, кто халатно относится к информационной безопасности. Это касается пользователей, которые открывают не глядя все подряд и админов, которые не делают бэкапов, используют устаревшее антивирусное ПО и никак не ограничивают своих пользователей.  

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Andrew Vi Ch
      Автор Andrew Vi Ch
      Добрый день.
      Поймали указанный шифровальщик, в системных логах были ошибки службы ngrok, перехватили AD, остановили KES, зашифрованы все виртуальные машины (Hyper-V), базы данных... в общем - 99% инфраструктуры. Вычищены теневые копии.
      Приложены архивы: 
      encrypted.zip - 2 зашифрованных файла + текстовик с единственной строкой "message us for decrypt" (расширение зашифрованных файлов .X1g2d2vbb)
      frst.zip - логи FRST
      lock.zip - запароленный в соответствии с инструкцией архив с исполняемым файлом шифровальщика.
      Прошу оказать содействие в расшифровке.
      Спасибо.
    • velykov
      Автор velykov
      Здравствуйте, возможно ли расшифровать данные предположительно после Trojan.Encoder.37448, судя по всему что-то в размере 1кб дописано в каждый файл, расширения у всех офисных файлов, картинок стали с расширением *.1cxz рядом лежит файл #HowToRecover.txt с содержимым:
       
       
      Есть пример зашифрованных стандартных картинок, например хризантема и в зип архиве пример зашифрованного файла. Иконка у зашифрованного файла в виде черного символа биткойна.

      #HowToRecover.txt t8TcrwidL6.zip
      Addition.txt FRST.txt
    • Soft619
      Автор Soft619
      Добрый день. На ПК, без установленного на момент шифрования антивируса, попал Trojan.Encoder.31074 (Lockbit 3). Все документы зашифрованы, в расширениях файлов содержится Hf7GtyFVI. Требования были размещены текстовым файлом во всех папках, где были документы. После обнаружения система сразу была просканирована через загрузочный диск Касперского, всё подозрительное удалено. Прошу помочь с расшифровкой. 
      Files.zip
    • Keldenis
      Автор Keldenis
      Здравствуйте! Наш сервер был поражен вирусом-шифровальщиком. Все зараженные файлы приобрели вид блокнота при нажатии на который выходило сообщение от мошенников. Мы воспользовались утилитой от Касперского Rakhni Decryptor. Она смогла подобрать пароль и (по её мнению) расшифровать файлы. Но ни один из "расшифрованных" файлов не открывался. При этом, мы использовали утилиту дважды. В первый раз мы не использовали функцию удаления пораженных файлов, расшифрованная копия которых уже была сделана. Таким образом, после первого использования утилиты, у нас на сервере появились копии практически всех зашифрованных файлов. При этом, сам зашифрованный файл имел вид блокнотика, а его расшифрованная копия имела обычный для такого типа файла внешний вид. У зашифрованных файлов и их расшифрованной копии, при этом, был одинаковый размер файла. Мы решили, что, возможно нам нужно было поставить галочку для функции "Удалять зашифрованные файлы после успешной расшифровки", чтобы после расшифровки файлы открывались. Кроме того, дубляж файлов съел практически всё свободное место на наших жестких дисках. Поэтому, мы удалили наиболее тяжелые копии расшифрованных файлов и запустили утилиту повторно, поставив галочку для удаления зашифрованных файлов. Утилита вновь успешно подобрала пароль и расшифровала файлы, удалив все зашифрованные. Но файлы так и не начали открываться. Как описано выше, мы удалили копии только тяжелых файлов. Те зашифрованные файлы, расшифрованные копии которых мы не удалили после первого применения утилиты, при втором использовании утилиты остались нетронутыми. Поэтому мы прикрепляем в архиве именно такие файлы, т.е. сам зашифрованный файл и его расшифрованную утилитой копию, чтобы понять на примере зашифрованного файла, можно ли его расшифровать; а на примере "расшифрованного" утилитой файла, действительно ли он был расшифрован, но не открывается, потому что испорчен и не подлежит или подлежит восстановлению, либо он не был на самом деле расшифрован, и его всё еще можно расшифровать в будущем, хоть он уже и не имеет вид того самого блокнотика. Кроме того, мы установили антивирус от Касперсого на сервер и он, вероятно, уже удалил сам файл шифровальщик.
      Зашифрованные файлы.zip Addition.txt FRST.txt
    • UcherMD1408
      Автор UcherMD1408
      27.04.2025 при включении рабочих компьютеров в частной сети (сеть из 3-х компьютеров с выходом в интернет через роутер Keenetic Air) при входе в Windows 10 Pro ПК стали появляться сообщения на синем экране Your computer is encrypted We encrypted and stolen all of your files. При дальнейшем входе в систему на каждом компьютере было обнаружено, что все файлы с данными зашифрованы, ярлыки имеют неопознанный вид, расширения у файлов .1cxz. Файлы не открываются. На одном компьютере при входе в систему появляется надпись Службе "Служба профилей пользователей" не удалось войти в систему Невозможно загрузить профиль пользователя. При запуске приложений на одном компьютере возникают ошибки, программы не запускаются. При обращении к провайдеру, предоставляющего Internet, для оказания посильной помощи, нам был прислан MBSetup для сканирования и лечения. После его запуска   на одном ПК, были обнаружены потенциальные угрозы и отправлены в карантин, после чего ряд программ также перестали открываться.  Нужна помощь в ликвидации шифровальщика и расшифровке файлов с данными. 
      #HowToRecover.txt  FRST.txt Addition.txtMalwarebytes Отчет о проверке 2025-04-28 113145.txtАрхив файлов.7z
×
×
  • Создать...