Перейти к содержанию

Лечение и восстановление после атаки шифровальщика da_vinci_code


Рекомендуемые сообщения

Добрый день!

Прошу помощи в лечении и восстановлении системы и данных после атаки шифровальщика da_vinci_code.

Система Windows 8.1 Professional

Просканировал дважды утилитой KVRT и провел  дважды послное сканирование KIS.

Лог AutoLogger файл прилагаю.

CollectionLog-2016.06.01-14.46.zip

 

P.S. После атаки вседокументы  зашифрованы, не работает переключение языков(процесс ctfmon.exe не запускается ни одним способом), браузер Google Chrome не грузит странички.

Самостоятельно ничего решил не исправлять, так как не хочу лишиться документов, надеюсь, что их возможно восстановить

Изменено пользователем Lexx43rus
Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
 QuarantineFile('c:\users\zhanna\appdata\roaming\checkers\draughts\draughts.exe','');
 TerminateProcessByName('c:\program files (x86)\zaxar\zaxargamebrowser.exe');
 TerminateProcessByName('c:\program files (x86)\zaxar\zaxarloader.exe');
 QuarantineFile('c:\program files (x86)\zaxar\zaxarloader.exe','');
 QuarantineFile('c:\program files (x86)\zaxar\zaxargamebrowser.exe','');
 DeleteFile('c:\program files (x86)\zaxar\zaxargamebrowser.exe','32');
 DeleteFile('c:\program files (x86)\zaxar\zaxarloader.exe','32');
 DeleteFile('C:\Program Files (x86)\Zaxar\QtWebKit4.dll','32');
 DeleteFile('C:\Users\Aleksey\AppData\Local\Amigo\Application\vk.exe','32');
 DeleteFile('C:\Users\Aleksey\AppData\Local\Amigo\Application\amigo.exe','32');
 DeleteFile('C:\Users\Aleksey\AppData\Local\Amigo\Application\ok.exe','32');
 BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Выполните правила ЕЩЕ РАЗ и предоставьте НОВЫЕ логи

Ссылка на комментарий
Поделиться на другие сайты

[KLAN-4383965672]

Здравствуйте,

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями. 

draughts.exe

Вредоносный код в файле не обнаружен.

С уважением, Лаборатория Касперского

"125212, Россия, Москва, Ленинградское шоссе, д.39А, стр.3 Тел./факс: + 7 (495) 797 8700 http://www.kaspersky.ru http://www.viruslist.ru"


Hello,

This message has been generated by an automatic message response system. The message contains details about verdicts that have been returned by Anti-Virus in response to the files (if any are included in the message) with the latest updates installed. 

draughts.exe

No malicious code was found in this file.

Best Regards, Kaspersky Lab

"39A/3 Leningradskoe Shosse, Moscow, 125212, Russia Tel./Fax: + 7 (495) 797 8700 http://www.kaspersky.com http://www.viruslist.com"

 

CollectionLog-2016.06.03-00.33.zip

 

 

Ссылка на комментарий
Поделиться на другие сайты

Удалите в МВАМ все, кроме

HackTool.AutoKMS, C:\ProgramData\KMSAutoS\KMSAuto Net.exe, , [1ad80deb0e8bf046c016881ae51c4ab6],
RiskWare.KMSPatcher, C:\ProgramData\KMSAutoS\bin\KMSSS.exe, , [e70b07f1ff9a0333c1db430ec14127d9],
RiskWare.IStealer, C:\Windows\KMSAuto.exe, , [9e5458a0b9e0290df957b77ac24046ba],
RiskWare.IStealer, C:\Windows\KMSAutoS\bin\KMSSS.exe, , [c32f30c86039f83e79d7f33ead55d12f],
RiskWare.Tool.HCK, D:\Документы Жанна\прошлое\Казаков\UniversalTermsrvPatch\UniversalTermsrvPatch_20090425\UniversalTermsrvPatch-x64.exe, , [f101d8206f2a26103274a25ccc34c63a],
RiskWare.Tool.HCK, D:\Документы Жанна\прошлое\Казаков\UniversalTermsrvPatch\UniversalTermsrvPatch_20090425\UniversalTermsrvPatch-x86.exe, , [ad45e01821789b9b5353b747ad53f709],
HackTool.Agent, D:\ISOMDS\All activation\!MICROSOFT\Activator 2010.exe, , [2bc7e3153e5b2c0a054f9bb14eb3b24e],
RiskWare.Tool.CK, D:\ISOMDS\All activation\!MICROSOFT\Activator 2013.exe, , [9f539266e2b7dd59724322d74db4fc04],
HackTool.AutoKMS, D:\ISOMDS\All activation\!MICROSOFT\KMS\KMSAuto Net\KMSAuto Net v1.0.9.1 EN\KMSAuto Net.exe, , [737f52a6f8a1d0661bbbacf630d11de3],
PUP.Optional.ProductKeyFinder, D:\ISOMDS\All activation\!MICROSOFT\KMS\KMSAuto Net\KMSAuto Net v1.0.9.1 EN\bin\pdk.dll, , [df1334c4c1d83ff7bf63014c7091857b],
HackTool.AutoKMS, D:\ISOMDS\All activation\!MICROSOFT\KMS\KMSAuto Net\KMSAuto Net v1.0.9.1 ES\KMSAuto Net.exe, , [cc2641b7019870c6d2047b27ad54b050],
PUP.Optional.ProductKeyFinder, D:\ISOMDS\All activation\!MICROSOFT\KMS\KMSAuto Net\KMSAuto Net v1.0.9.1 ES\bin\pdk.dll, , [f0027c7c32679a9c1c06b697ef12fa06],
HackTool.AutoKMS, D:\ISOMDS\All activation\!MICROSOFT\KMS\KMSAuto Net\KMSAuto Net v1.0.9.1 RU\KMSAuto Net.exe, , [c52da3556d2cd4626d695d459968ab55],
PUP.Optional.ProductKeyFinder, D:\ISOMDS\All activation\!MICROSOFT\KMS\KMSAuto Net\KMSAuto Net v1.0.9.1 RU\bin\pdk.dll, , [18dae90f5b3e96a0b76b7ecf58a98779],
HackTool.AutoKMS, D:\ISOMDS\All activation\!MICROSOFT\KMS\KMSAuto Net\KMSAuto Net v1.0.9.2 XP EN\KMSAuto Net.exe, , [589aef09f7a2f541ad292d752dd49b65],
PUP.Optional.ProductKeyFinder, D:\ISOMDS\All activation\!MICROSOFT\KMS\KMSAuto Net\KMSAuto Net v1.0.9.2 XP EN\bin\pdk.dll, , [db177d7b3f5a55e1a67c113c1de439c7],
HackTool.AutoKMS, D:\ISOMDS\All activation\!MICROSOFT\KMS\KMSAuto Net\KMSAuto Net v1.0.9.2 XP ES\KMSAuto Net.exe, , [6d856494fa9f87af993d71314eb335cb],
PUP.Optional.ProductKeyFinder, D:\ISOMDS\All activation\!MICROSOFT\KMS\KMSAuto Net\KMSAuto Net v1.0.9.2 XP ES\bin\pdk.dll, , [579bb345aaef75c1839f0449649d1ee2],
HackTool.AutoKMS, D:\ISOMDS\All activation\!MICROSOFT\KMS\KMSAuto Net\KMSAuto Net v1.0.9.2 XP RU\KMSAuto Net.exe, , [a15127d1c5d4b2842caae9b928d917e9],
PUP.Optional.ProductKeyFinder, D:\ISOMDS\All activation\!MICROSOFT\KMS\KMSAuto Net\KMSAuto Net v1.0.9.2 XP RU\bin\pdk.dll, , [f4fe3bbd54451b1b09198cc1926f27d9],
HackTool.Agent, D:\ISOMDS\All activation\Activators\Windows Loader 2.2.2 by Daz\Windows Loader.exe, , [f6fc3bbddebb8babdf57849b03fef40c],
Trojan.Downloader, D:\ISOMDS\BELOFF_2016.5\Install\Contact\AntiDust\AntiDust.exe, , [648ee216aeeb84b2f1355ad1986a6997],
Trojan.Agent, D:\ISOMDS\BELOFF_2016.5\Install\Disc\DTPro.exe, , [f7fb698f8712d56113fb571c47ba5ea2],
PUP.Optional.StartPage, D:\ISOMDS\BELOFF_2016.5\Install\Internet\DTUSB.exe, , [e80aa85027723105cd774aeea8581ae6],
PUP.Optional.StartPage, D:\ISOMDS\BELOFF_2016.5\Install\Internet\GEarth.exe, , [5b9758a0a8f149ed55ef61d737c98f71],
PUP.Optional.StartPage, D:\ISOMDS\BELOFF_2016.5\Install\M_Editor\AMStudio.exe, , [35bde0185643a39393b12f092bd5dd23],
Trojan.Agent, D:\ISOMDS\BELOFF_2016.5\Install\Service\BoostSpeed.exe, , [23cfa256623779bd55692b68e021fb05],
PUP.Optional.OpenCandy.Generic, D:\ISOMDS\BELOFF_2016.5\Install\Service\FFileSync.exe, , [876bb246badfab8b75a13a9eee1349b7],
RiskWare.Tool.HCK, F:\Soft\Prog\File\winrar\WinRAR.3.90.Final.Rus.64bit\Keygen.exe, , [41b1896f3366f73f4919f10d25dbea16],
Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите этот отчет в следующем сообщении.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt). Пожалуйста, и его тоже прикрепите в следующем сообщении.

6. Логи, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Ссылка на комментарий
Поделиться на другие сайты

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
2016-05-24 12:24 - 2016-05-24 21:13 - 00000000 __SHD C:\ProgramData\Windows
2016-05-24 12:24 - 2016-05-24 12:24 - 00002714 _____ C:\README9.txt
2016-05-24 12:24 - 2016-05-24 12:24 - 00002714 _____ C:\README8.txt
2016-05-24 12:24 - 2016-05-24 12:24 - 00002714 _____ C:\README7.txt
2016-05-24 12:24 - 2016-05-24 12:24 - 00002714 _____ C:\README6.txt
2016-05-24 12:24 - 2016-05-24 12:24 - 00002714 _____ C:\README5.txt
2016-05-24 12:24 - 2016-05-24 12:24 - 00002714 _____ C:\README4.txt
2016-05-24 12:24 - 2016-05-24 12:24 - 00002714 _____ C:\README3.txt
2016-05-24 12:24 - 2016-05-24 12:24 - 00002714 _____ C:\README2.txt
2016-05-24 12:24 - 2016-05-24 12:24 - 00002714 _____ C:\README10.txt
2016-05-24 18:47 - 2016-05-24 18:47 - 3932214 _____ () C:\Users\Aleksey\AppData\Roaming\FE3F6B61FE3F6B61.bmp
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание, что будет выполнена перезагрузка компьютера.
Ссылка на комментарий
Поделиться на другие сайты

Про расшифровку уже догадался, читаю всю ветку. 

Но так и не работает языковая панель и переключение языков. ctfmon как можно реанимировать? 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Raiden
    • KL FC Bot
      Автор KL FC Bot
      По данным исследовательской компании Juniper Research, оборот электронной торговли в 2024 году превысил 7 триллионов долларов и, по прогнозам, вырастет в полтора раза за следующие пять лет. Но интерес злоумышленников к этой сфере растет еще быстрее. В прошлом году потери от мошенничества превысили $44 млрд, а за пять лет вырастут до $107 млрд.
      Онлайн-площадка любого размера, работающая в любой сфере, может стать жертвой — будь это маркетплейс контента, магазин стройматериалов, бюро путешествий или сайт аквапарка. Если вы принимаете платежи, ведете программу лояльности, поддерживаете личный кабинет клиента — к вам обязательно придут мошенники. Какие схемы атаки наиболее популярны, что за потери несет бизнес и как все это прекратить?
      Кража аккаунтов
      Благодаря инфостилерам и различным утечкам баз данных у злоумышленников на руках есть миллиарды пар e-mail+пароль. Их можно по очереди пробовать на любых сайтах с личным кабинетом, небезосновательно надеясь, что жертва атаки везде использует один и тот же пароль. Эта атака называется credential stuffing, и, если она будет успешна, злоумышленники смогут от имени клиента оплачивать заказы привязанной к аккаунту кредитной картой или использовать баллы лояльности. Также мошенники могут использовать аккаунт для махинаций с покупкой товаров и оплатой сторонними банковскими картами.
       
      View the full article
    • artem_duck
      Автор artem_duck
      Добрый день
       
      Мигрирую из KSC Windows на KSC Astra с использованием резервной копии данных. При использование klbackup выходит ошибка:
       
      Проверка параметров командной строки...OK Вт 17 июн 2025 09:22:51 Проверка путей...OK (1 сек 20 мсек) Вт 17 июн 2025 09:22:51 Открытие SCM...OK (10 сек 70 мсек) Вт 17 июн 2025 09:23:01 Восстановление параметров Сервера администрирования... Ошибка - 1963 ('Database connection is broken "1045, 'Access denied for user 'KSCAdmin'@'X.X.X.X' (using password: YES)' , LastStatement='mysql_real_connect'"')  
      У KSCAdmin доступ к БД kav есть
      mysql -u KSCAdmin -p -h X.X.X.X -e "SHOW DATABASES;" +--------------------+ | Database | +--------------------+ | information_schema | | kav | | mysql | | sys | | test | +--------------------+  
      Может кто нибудь подсказать в чем проблема? Или в какую сторону копать? 
    • svnfei
      Автор svnfei
      Вечером пришлось лечиться от вируса, все было сделано правильно и после перезагрузки возникли проблемы с отображением ярлыков на панели задач. Это касалось только телеграмма и параметры. И если телеграм удалось починить, то с параметрами до сих пор такие вот проблемы. 
      Главное в панели задач параметры - черный квадрат, но если смотреть через пуск, то там стандартная иконка шестеренки.
       
    • mrolya
      Автор mrolya
      Не удаляется троян HEUR:Trojan.Multi.Powedon.d, касперский находит его, делает лечение и ребутает комп, после ребута запускает сканирование и троян снова появляется, в общем все идет по кругу.
       

      CollectionLog-2025.04.21-11.37.zip
×
×
  • Создать...