Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Добрый день!

Прошу помощи в лечении и восстановлении системы и данных после атаки шифровальщика da_vinci_code.

Система Windows 8.1 Professional

Просканировал дважды утилитой KVRT и провел  дважды послное сканирование KIS.

Лог AutoLogger файл прилагаю.

CollectionLog-2016.06.01-14.46.zip

 

P.S. После атаки вседокументы  зашифрованы, не работает переключение языков(процесс ctfmon.exe не запускается ни одним способом), браузер Google Chrome не грузит странички.

Самостоятельно ничего решил не исправлять, так как не хочу лишиться документов, надеюсь, что их возможно восстановить

Изменено пользователем Lexx43rus
Опубликовано

Выполните скрипт в AVZ

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
 QuarantineFile('c:\users\zhanna\appdata\roaming\checkers\draughts\draughts.exe','');
 TerminateProcessByName('c:\program files (x86)\zaxar\zaxargamebrowser.exe');
 TerminateProcessByName('c:\program files (x86)\zaxar\zaxarloader.exe');
 QuarantineFile('c:\program files (x86)\zaxar\zaxarloader.exe','');
 QuarantineFile('c:\program files (x86)\zaxar\zaxargamebrowser.exe','');
 DeleteFile('c:\program files (x86)\zaxar\zaxargamebrowser.exe','32');
 DeleteFile('c:\program files (x86)\zaxar\zaxarloader.exe','32');
 DeleteFile('C:\Program Files (x86)\Zaxar\QtWebKit4.dll','32');
 DeleteFile('C:\Users\Aleksey\AppData\Local\Amigo\Application\vk.exe','32');
 DeleteFile('C:\Users\Aleksey\AppData\Local\Amigo\Application\amigo.exe','32');
 DeleteFile('C:\Users\Aleksey\AppData\Local\Amigo\Application\ok.exe','32');
 BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Выполните правила ЕЩЕ РАЗ и предоставьте НОВЫЕ логи

Опубликовано

[KLAN-4383965672]

Здравствуйте,

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями. 

draughts.exe

Вредоносный код в файле не обнаружен.

С уважением, Лаборатория Касперского

"125212, Россия, Москва, Ленинградское шоссе, д.39А, стр.3 Тел./факс: + 7 (495) 797 8700 http://www.kaspersky.ru http://www.viruslist.ru"


Hello,

This message has been generated by an automatic message response system. The message contains details about verdicts that have been returned by Anti-Virus in response to the files (if any are included in the message) with the latest updates installed. 

draughts.exe

No malicious code was found in this file.

Best Regards, Kaspersky Lab

"39A/3 Leningradskoe Shosse, Moscow, 125212, Russia Tel./Fax: + 7 (495) 797 8700 http://www.kaspersky.com http://www.viruslist.com"

 

CollectionLog-2016.06.03-00.33.zip

 

 

Опубликовано

Удалите в МВАМ все, кроме

HackTool.AutoKMS, C:\ProgramData\KMSAutoS\KMSAuto Net.exe, , [1ad80deb0e8bf046c016881ae51c4ab6],
RiskWare.KMSPatcher, C:\ProgramData\KMSAutoS\bin\KMSSS.exe, , [e70b07f1ff9a0333c1db430ec14127d9],
RiskWare.IStealer, C:\Windows\KMSAuto.exe, , [9e5458a0b9e0290df957b77ac24046ba],
RiskWare.IStealer, C:\Windows\KMSAutoS\bin\KMSSS.exe, , [c32f30c86039f83e79d7f33ead55d12f],
RiskWare.Tool.HCK, D:\Документы Жанна\прошлое\Казаков\UniversalTermsrvPatch\UniversalTermsrvPatch_20090425\UniversalTermsrvPatch-x64.exe, , [f101d8206f2a26103274a25ccc34c63a],
RiskWare.Tool.HCK, D:\Документы Жанна\прошлое\Казаков\UniversalTermsrvPatch\UniversalTermsrvPatch_20090425\UniversalTermsrvPatch-x86.exe, , [ad45e01821789b9b5353b747ad53f709],
HackTool.Agent, D:\ISOMDS\All activation\!MICROSOFT\Activator 2010.exe, , [2bc7e3153e5b2c0a054f9bb14eb3b24e],
RiskWare.Tool.CK, D:\ISOMDS\All activation\!MICROSOFT\Activator 2013.exe, , [9f539266e2b7dd59724322d74db4fc04],
HackTool.AutoKMS, D:\ISOMDS\All activation\!MICROSOFT\KMS\KMSAuto Net\KMSAuto Net v1.0.9.1 EN\KMSAuto Net.exe, , [737f52a6f8a1d0661bbbacf630d11de3],
PUP.Optional.ProductKeyFinder, D:\ISOMDS\All activation\!MICROSOFT\KMS\KMSAuto Net\KMSAuto Net v1.0.9.1 EN\bin\pdk.dll, , [df1334c4c1d83ff7bf63014c7091857b],
HackTool.AutoKMS, D:\ISOMDS\All activation\!MICROSOFT\KMS\KMSAuto Net\KMSAuto Net v1.0.9.1 ES\KMSAuto Net.exe, , [cc2641b7019870c6d2047b27ad54b050],
PUP.Optional.ProductKeyFinder, D:\ISOMDS\All activation\!MICROSOFT\KMS\KMSAuto Net\KMSAuto Net v1.0.9.1 ES\bin\pdk.dll, , [f0027c7c32679a9c1c06b697ef12fa06],
HackTool.AutoKMS, D:\ISOMDS\All activation\!MICROSOFT\KMS\KMSAuto Net\KMSAuto Net v1.0.9.1 RU\KMSAuto Net.exe, , [c52da3556d2cd4626d695d459968ab55],
PUP.Optional.ProductKeyFinder, D:\ISOMDS\All activation\!MICROSOFT\KMS\KMSAuto Net\KMSAuto Net v1.0.9.1 RU\bin\pdk.dll, , [18dae90f5b3e96a0b76b7ecf58a98779],
HackTool.AutoKMS, D:\ISOMDS\All activation\!MICROSOFT\KMS\KMSAuto Net\KMSAuto Net v1.0.9.2 XP EN\KMSAuto Net.exe, , [589aef09f7a2f541ad292d752dd49b65],
PUP.Optional.ProductKeyFinder, D:\ISOMDS\All activation\!MICROSOFT\KMS\KMSAuto Net\KMSAuto Net v1.0.9.2 XP EN\bin\pdk.dll, , [db177d7b3f5a55e1a67c113c1de439c7],
HackTool.AutoKMS, D:\ISOMDS\All activation\!MICROSOFT\KMS\KMSAuto Net\KMSAuto Net v1.0.9.2 XP ES\KMSAuto Net.exe, , [6d856494fa9f87af993d71314eb335cb],
PUP.Optional.ProductKeyFinder, D:\ISOMDS\All activation\!MICROSOFT\KMS\KMSAuto Net\KMSAuto Net v1.0.9.2 XP ES\bin\pdk.dll, , [579bb345aaef75c1839f0449649d1ee2],
HackTool.AutoKMS, D:\ISOMDS\All activation\!MICROSOFT\KMS\KMSAuto Net\KMSAuto Net v1.0.9.2 XP RU\KMSAuto Net.exe, , [a15127d1c5d4b2842caae9b928d917e9],
PUP.Optional.ProductKeyFinder, D:\ISOMDS\All activation\!MICROSOFT\KMS\KMSAuto Net\KMSAuto Net v1.0.9.2 XP RU\bin\pdk.dll, , [f4fe3bbd54451b1b09198cc1926f27d9],
HackTool.Agent, D:\ISOMDS\All activation\Activators\Windows Loader 2.2.2 by Daz\Windows Loader.exe, , [f6fc3bbddebb8babdf57849b03fef40c],
Trojan.Downloader, D:\ISOMDS\BELOFF_2016.5\Install\Contact\AntiDust\AntiDust.exe, , [648ee216aeeb84b2f1355ad1986a6997],
Trojan.Agent, D:\ISOMDS\BELOFF_2016.5\Install\Disc\DTPro.exe, , [f7fb698f8712d56113fb571c47ba5ea2],
PUP.Optional.StartPage, D:\ISOMDS\BELOFF_2016.5\Install\Internet\DTUSB.exe, , [e80aa85027723105cd774aeea8581ae6],
PUP.Optional.StartPage, D:\ISOMDS\BELOFF_2016.5\Install\Internet\GEarth.exe, , [5b9758a0a8f149ed55ef61d737c98f71],
PUP.Optional.StartPage, D:\ISOMDS\BELOFF_2016.5\Install\M_Editor\AMStudio.exe, , [35bde0185643a39393b12f092bd5dd23],
Trojan.Agent, D:\ISOMDS\BELOFF_2016.5\Install\Service\BoostSpeed.exe, , [23cfa256623779bd55692b68e021fb05],
PUP.Optional.OpenCandy.Generic, D:\ISOMDS\BELOFF_2016.5\Install\Service\FFileSync.exe, , [876bb246badfab8b75a13a9eee1349b7],
RiskWare.Tool.HCK, F:\Soft\Prog\File\winrar\WinRAR.3.90.Final.Rus.64bit\Keygen.exe, , [41b1896f3366f73f4919f10d25dbea16],
Опубликовано

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите этот отчет в следующем сообщении.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt). Пожалуйста, и его тоже прикрепите в следующем сообщении.

6. Логи, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Опубликовано

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
2016-05-24 12:24 - 2016-05-24 21:13 - 00000000 __SHD C:\ProgramData\Windows
2016-05-24 12:24 - 2016-05-24 12:24 - 00002714 _____ C:\README9.txt
2016-05-24 12:24 - 2016-05-24 12:24 - 00002714 _____ C:\README8.txt
2016-05-24 12:24 - 2016-05-24 12:24 - 00002714 _____ C:\README7.txt
2016-05-24 12:24 - 2016-05-24 12:24 - 00002714 _____ C:\README6.txt
2016-05-24 12:24 - 2016-05-24 12:24 - 00002714 _____ C:\README5.txt
2016-05-24 12:24 - 2016-05-24 12:24 - 00002714 _____ C:\README4.txt
2016-05-24 12:24 - 2016-05-24 12:24 - 00002714 _____ C:\README3.txt
2016-05-24 12:24 - 2016-05-24 12:24 - 00002714 _____ C:\README2.txt
2016-05-24 12:24 - 2016-05-24 12:24 - 00002714 _____ C:\README10.txt
2016-05-24 18:47 - 2016-05-24 18:47 - 3932214 _____ () C:\Users\Aleksey\AppData\Roaming\FE3F6B61FE3F6B61.bmp
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание, что будет выполнена перезагрузка компьютера.
Опубликовано

С расшифровкой не сможем помочь

Опубликовано

Про расшифровку уже догадался, читаю всю ветку. 

Но так и не работает языковая панель и переключение языков. ctfmon как можно реанимировать? 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • AdMec-Shambler
      Автор AdMec-Shambler
      Добрый день.
      На ПК поработал шифровальщик da_vinci_code. Есть мнение, что впервые шифровальщик поработал ещё летом этого года.
      На машине установлен Avast - я остановил его службу, брэндмауэр windows отключен.
      Kaspersky Virus Removal Tool 2015 ничего не показал. AutoLogger (версия от 18-11-2015) запускает 2 браузера, работает ещё какое-то время и затем просто вылетает. Создает дамп-файлы в AutoLogger\CrashDumps.
       
      Соответственно, CollectionLogs сделать нет возможности. Запустил HiJack и RSIT - во вложениях. 
      Файлы report1 и report2 от autologger-а.
      Каковы дальнейшие действия?
      HiJackThis.log
      info.txt
      log.txt
      report1.log
      report2.log
    • devital
      Автор devital
      Поймал код да винчи.
      После скана на предмет вирусов обнаружился csrss.exe .
      Я его удалил.
      Все файлы на всех дисках закодированы.
      Просил помощи у virusinfo ,выполнял их рекомендации.
      Но после всех манипуляция , сканирования и отсылки логов они сказали , что помочь не могут.
      Обратился к "деятелям" кто запустил эту гадость , они сказали что расшифровка стоит денег , просили прислать пробный ф-л для раскодировки, выслал ф-л  , они раскодировали.
      Оплатил лицензию на пакет антивирус Касперского.
      Прошу помочь.
       
      Письмо от ублюдков в приложении и один из закодированных файлов тоже.
      README1.txt
    • Gelenna
      Автор Gelenna
      Здравствуйте! 8 ноября 2016 года на мою корпоративную почту пришло письмо от "БУХГАЛТЕРИЯ", и я раскрыла это письмо, сразу распаковалась программка и на компе до выключения ничего не случилось, а только на следующий день все файлы оказались зашифрованными, но комп был не очень важным и мы его переформатировали и все, но к нему был подключен - внешний жесткий диск на террабайт памяти и вот он тоже зашифровался и с ним ничего сделать не смогли, пока в мастерской не подсказали, что в Лаборатории Касперского могут помочь. Как быть? Спасибо.
      CollectionLog-2017.01.10-11.47.zip
    • Буп
      Автор Буп
      Зашифровали данные у всех компьютеров, что были в сети. 
      Выдаёт везде сообщение:
      FOR UNLOCK - CONTACT TELEGRAMM @BeGood327
    • merdOgli
      Автор merdOgli
      Добрый день. у меня он же? 
       
      Dectryption-guide.txt
      Файлы выглядят как 
      GTDDOS209804.lic.[MJ-GC4976520831](Bleowalton@gmail.com).walton
      RSAKEY-MJ-PI4638251970.key  RSAKEY-MJ-PI4638251970.key - .txt
       
      + есть нетронутая VM с инсталлятором он не успел там запуститься. на ней нет антивируса. 
      Как действовать чтоб получить алгоритм шифрования? 
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
×
×
  • Создать...