Перейти к содержанию

Рекомендуемые сообщения

Добрый день!

 

Зашифрованы все офисные и текстовые файлы в виде mJC13dOHPNuKgQoLM8auqw==.04A0A0F254DC47C59B99.da_vinci_code и конечно же появились файлы README.

 

С огромным уважением))

CollectionLog-2016.05.16-15.26.zip

README.zip

Ссылка на сообщение
Поделиться на другие сайты

Ну и кто на сервере запустил шифровальщик?

 

Скачайте Malwarebytes' Anti-Malware. Установите (во время установки откажитесь от использования бесплатного тестового периода), обновите базы, выберите "Custom Scan" ("Пользовательское сканирование"), нажмите "Scan Now" ("Сканировать сейчас"), отметьте все диски. В выпадающих списках PUP и PUM выберите "Warn user about detections" ("Предупредить пользователя об обнаружении"). Нажмите нажмите "Start Scan" ("Запуск проверки"). После сканирования нажмите Export Log, сохраните лог в формате txt и прикрепите его к следующему посту.
Самостоятельно ничего не удаляйте!!!
Если лог не открылся, то найти его можно в следующей папке:
%appdata%\Malwarebytes\Malwarebytes Anti-Malware\Logs
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.
Ссылка на сообщение
Поделиться на другие сайты

Как маленькие дети прям. 

 

Повторите сканирование в MBAM если уже его закрыли, отметьте галочками указанные ниже строчки - нажмите "Quarantine" ("Карантин" - смотрите, что удаляете).
 
Файлы: 20
Worm.AutoRun, C:\WINDOWS\system32\6F786E\dp1.fne, , [10836e68b4e5b97d08cdd5403ec6ae52], 
Worm.AutoRun, C:\WINDOWS\system32\6F786E\eAPI.fne, , [a1f204d2fe9b0a2caf1fee27d52f02fe], 
Trojan.Agent, C:\WINDOWS\system32\6F786E\internet.fne, , [b4df2ea8e2b77db95aabe70753b04ab6], 
Trojan.Agent, C:\WINDOWS\system32\6F786E\krnln.fnr, , [ade66e683a5f0135d4c02fcc5ba86d93], 
Worm.AutoRun, C:\WINDOWS\system32\6F786E\RegEx.fnr, , [a8ebd2045c3d2d095355797f857c2cd4], 
 
Обратите внимание! Для остальных объектов выберете действие "Ignore" ("Игнорировать").
 

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.
 
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  • Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".
  • Нажмите кнопку Scan.
  • После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  • Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.
3munStB.png
 
 
Ссылка на сообщение
Поделиться на другие сайты

Хороший у вас бухгалтер с правами админа сидит.

 

Антивирус Касперского 6.0 для Windows Servers (HKLM\...\{1B419CE6-A1AA-4207-8581-A414BE9C7B85}) (Version: 6.0.4.1424 - Лаборатория Касперского)

Антивирус уже давно снят с поддержки. К нему и базы уже не выпускают. Обновляйтесь до KES 10! Переход на новую версию бесплатный.
 

 

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!
 
  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
CreateRestorePoint:
HKLM\...\Policies\Explorer\Run: [pwldnafvgqer] => C:\DOCUME~1\buh1\LOCALS~1\Temp\ymihysebtkfzkouetzg.exe
HKLM\...\Policies\Explorer\Run: [scupcsathulbiik] => navtjcnjaqkdnqvesx.exe
2016-05-12 21:30 - 2016-05-12 21:30 - 03888054 _____ C:\Documents and Settings\buh1\Application Data\75EDC3D075EDC3D0.bmp
2016-05-12 14:21 - 2016-05-13 11:03 - 00000000 __SHD C:\Documents and Settings\All Users\Application Data\Windows
2012-09-07 09:43 - 2012-09-07 09:43 - 0004088 ____H () C:\Program Files\owmfqekbnynbgeeirrsbjzsdrxoalaotrrv.efo
2012-09-07 09:45 - 2012-09-07 16:39 - 0001016 ____H () C:\Program Files\pwldnafvgqervsrucbbjqfxhuzpakylpml.wvv
2012-09-07 09:44 - 2012-09-07 16:38 - 0000316 ____H () C:\Program Files\scupcsathulbiikqbdgrbtobrzsgtkahhjpac.qas
2012-09-07 09:44 - 2012-09-07 09:44 - 0000073 ____H () C:\Program Files\xibxlclfuiarzadkwzdpatpdudxmasjrsvcorv.slh
2012-09-07 09:43 - 2012-09-07 16:39 - 0000272 ____H () C:\Program Files\fchppsntuuybvixqodtrotbb.zfg
C:\Documents and Settings\buh1\Local Settings\Temp\2SKKKKKKK.exe
Task: C:\WINDOWS\Tasks\At1.job => C:\WINDOWS\system32\drivers\etc\hosts && copy C:\DOCUME~1\buh1\LOCALS~1\Temp\31582562aq C:\WINDOWS\system32\drivers\etc\hosts /Y && attrib +H C:\WINDOWS\system32\drivers\etc\hostsSYSTEMСоставлено NetScheduleJobAdd.0ߝÙ㹶쀕Ꮳ␿揵勒畮쉯鈂ꨇ鬺἟⁡僗৻篳띏ŰߺⲐ祪쑺ㄶ함㿌蒊围譅㯨ᘻ <==== ATTENTION
Task: C:\WINDOWS\Tasks\At2.job => C:\WINDOWS\system32\drivers\etc\hosts && copy C:\DOCUME~1\buh1\LOCALS~1\Temp\31642468aq C:\WINDOWS\system32\drivers\etc\hosts /Y && attrib +H C:\WINDOWS\system32\drivers\etc\hostsSYSTEMСоставлено NetScheduleJobAdd.0ߝÙ윉雦显䀀몈ރ桿婝躈赀璟渾ꗮ쮡⡌狺힬ꃣ㘳鉉砂✏覘担촨 <==== ATTENTION
Hosts:
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\owmfqekbnynbg]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\rpcsrv]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\xibxlclfuiarzadk]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\ymihysebtkfzkouetzg]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\{AB7B4DC3-6E1F-7E15-7235-0AA0D1B36AF8}]
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\{C111931F-A8D0-1824-A1EB-C7159B3A6902}]
StandardProfile\AuthorizedApplications: [C:\WINDOWS\system32\svchost.exe] => Enabled:Windows Debugger 32
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Внимание! Если на рабочем столе будет создан архив upload.zip, то загрузите этот архив через данную форму
 
 
Ссылка на сообщение
Поделиться на другие сайты

Злоумышленники очень любят таких как Вы потому что с тех, кто халатно относится к информационной безопасности можно стряхнуть неплохие деньги за человеческую глупость. У вас мало того, что антивирус установлен, который уже снят с поддержки, так еще совершенно безобразным образом настроены права у обычных пользователей. Бухгалтер должен сидеть с правами пользователя, а сидит с правами админа. Мне если честно некоторых таких пользователей не жалко. 

 

Пишите запрос  http://forum.kasperskyclub.ru/index.php?showtopic=48525

 

Для повышения уровня компьютерной грамотности ознакомьтесь с этим:
 
Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • От aleksandr86
      Добрый день.
      Прошу помощи!!!!!
      Зашифровало все файлы на сервере, утилиту Farbar Recovery Scan Too скачал и запустил там. 2 файла зашифрованные, требование и результат проверки данной утилиты в прикрепленном архиве. Буду с нетерпением ждать от вас ответа!
      Вирус тоже успел сохранить, если потребуется готов выслать куда скажите
       
       
      archive.zip
       
    • От Njgjkm
      Доброго дня, несмотря на все сомнения в этом.
      Сегодня ночью некий скрипт с адреса 45.146.166.219 (вроде, Великобритания, хотя это и не важно) сумел подобрать пароль к одной учётке с админскими правами (каюсь, мой косяк, выдал обслуживающей организации аккаунт, но не проконтролировал смену простого стандартного пароля) и зашифровал все файлы, добавив к именам .id-<XXXXXXXX>.[dc1@imap.cc].DC
      Здесь на форуме (да и в целом в гугле) я не нашёл упоминаний подобной конструкции. Сталкивался ли кто-нибудь с данным зверем, и можно ли его вылечить?
       
      P.S. Да, если интересно, у меня есть exe-шник, который был запущен во время "обработки" файлов. Запускать его я, конечно же не хочу.
    • От DarDOne
      Поймал вирус майнер и возможно не только его который жрет оперативку почти под 100%, после нескольких манипуляций в /PrgramData нашел папку "Puzzle media"
      CollectionLog-2021.10.17-03.47.zip
    • От OrionBlack
      На работе подключил свою флешку  к компу
      вернулся домой на флешке файлы MusaLLaT.exe
      Ozel Dosyalar.exe
      на компе не было антивирусника успел заразиться 
      вирус блокает диспетчер задач командную строку и редактор реестра 
      с помощью 
      Kaspersky Virus Removal Tool;
      реестр стал открываться пока правок не делал
      диспетчер всё так же в отключке 
      права администратора забрал себе вирусник CollectionLog-2021.10.14-19.12.zip
    • От DesignerD
      Добрый день!
      Прошу о помощи,
      Зашифрованы все файлы на четырёх разделах двух жестких дисков, даже системные, в винду загрузиться возможности нет.
      Все файлы без расширения, так же в каждой папке лежит txt записка с требованиями.
      Шифровальщик, предположительно, был пойман по рдп. 
       
      К письму прикрепляю архив с двумя файлами и запиской.
       
      Заранее, спасибо.
      files.rar
×
×
  • Создать...