Перейти к содержанию

Рекомендуемые сообщения

Добрый день!

 

Пользователю прислали архив со ссылкой на вирус-шифровальщик, который он успешно запустил. Соответственно файлы с расширением .doc .xls .pdf были зашифрованы и стали с расширением .vault

 

 Заранее спасибо.

CollectionLog-2016.07.14-10.28.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Комплект логов не полный, повторите еще раз. Антивирус на время диагностики отключаете?

Да, отключал. Удалил антивирус, состав лога не меняется.

Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

var PathAutoLogger, CMDLine : string;

begin
clearlog;
PathAutoLogger := Copy(GetAVZDirectory, 0, (Length(GetAVZDirectory)-4));
AddToLog('start time ' + FormatDateTime('yyyy.mm.dd-hh:mm:ss', now)+#13#10+ PathAutoLogger);
SaveLog(PathAutoLogger+'report3.log');
if FolderIsEmpty(PathAutoLogger+'CrashDumps')
then CMDLine := 'a "' + PathAutoLogger + 'Report.7z" "' + PathAutoLogger + '\report*.log"'
else CMDLine := 'a "' + PathAutoLogger + 'Report.7z" "' + PathAutoLogger + '\report*.log" "' + PathAutoLogger + 'CrashDumps\"';
if FileExists('7za.exe') then ExecuteFile('7za.exe', CMDLine, 0, 100000, false)
else ExecuteFile('7za.pif', CMDLine, 0, 100000, false);
AddLineToTxtFile(PathAutoLogger+'report3.log', '7z ReturnCode' + IntToStr(GetLastExitCode)+#13#10+'end time ' + FormatDateTime('yyyy.mm.dd-hh:mm:ss', now));
end.
архив Report.7z из папки с AutoLogger пожалуйста прикрепите к своему сообщению.
Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
GroupPolicyScripts: Restriction <======= ATTENTION
HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer: Restriction <======= ATTENTION
2016-07-14 08:28 - 2016-07-14 08:28 - 00279238 _____ C:\Documents and Settings\zakharyan_sv.POWERM\Application Data\CONFIRMATION.KEY
2016-07-14 08:28 - 2016-07-14 08:28 - 00004109 ____N C:\Documents and Settings\zakharyan_sv.POWERM\Рабочий стол\VAULT.hta
2016-07-14 08:28 - 2016-07-14 08:28 - 00004109 _____ C:\VAULT.hta
2016-07-14 08:28 - 2016-07-14 08:28 - 00004109 _____ C:\Documents and Settings\zakharyan_sv.POWERM\Application Data\VAULT.hta
2016-07-14 08:28 - 2016-07-14 08:28 - 00001587 _____ C:\VAULT.KEY
2016-07-14 08:28 - 2016-07-14 08:28 - 00001587 _____ C:\Documents and Settings\zakharyan_sv.POWERM\Рабочий стол\VAULT.KEY
2016-07-14 08:28 - 2016-07-14 08:28 - 00001587 _____ C:\Documents and Settings\zakharyan_sv.POWERM\Application Data\VAULT.KEY
C:\Documents and Settings\zakharyan_sv.POWERM\Local Settings\Temp\ec5bed557fe.exe
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

 

  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
CreateRestorePoint:
file: C:\FRST\Quarantine\C:\Documents and Settings\zakharyan_sv.POWERM\Local Settings\Temp\ec5bed557fe.exe
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
 
Ссылка на комментарий
Поделиться на другие сайты

@Stogrammus, пожалуйста, для выяснения причин неполного сбора начальных логов попробуйте собрать их с помощью Автологера в безопасном режиме. В первом диалоговом окне, удерживая нажатой клавишу Shift, нажмите ОК. Результат в виде CollectionLog прикрепите к следующему сообщению.
Ссылка на комментарий
Поделиться на другие сайты

Еще одна просьба:

в папке Autologger есть под-папки RSIT и Hijackthis. Запустите последовательно из одной и из другой утилиты. Если получатся логи, прикрепите.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • vasia15
      Автор vasia15
      вирус блокирует возможность скачать антивирус,все программы заполняет кракозябрами,установить нет возможности.прошу помощи.сам не справляюсь.
    • norma.ekb
      Автор norma.ekb
      Добрый день.
      Открыли архив, полученный по почте и после этого все файлы на ПК  изменились на тип FONL. Прошу помочь с расшифровкой.
      Файл шифровальщик сохранен (из полученного архива). 
      Файлы для примера и сообщение вымогателей .rar FRST.rar
    • Andrew Vi Ch
      Автор Andrew Vi Ch
      Добрый день.
      Поймали указанный шифровальщик, в системных логах были ошибки службы ngrok, перехватили AD, остановили KES, зашифрованы все виртуальные машины (Hyper-V), базы данных... в общем - 99% инфраструктуры. Вычищены теневые копии.
      Приложены архивы: 
      encrypted.zip - 2 зашифрованных файла + текстовик с единственной строкой "message us for decrypt" (расширение зашифрованных файлов .X1g2d2vbb)
      frst.zip - логи FRST
      lock.zip - запароленный в соответствии с инструкцией архив с исполняемым файлом шифровальщика.
      Прошу оказать содействие в расшифровке.
      Спасибо.
    • KOMK
      Автор KOMK
      Доброго времени суток.
      Поймали шифровальщик.Атакована вся организация. Выясняем источник откуда и как,но раскидался он по рдп на как минимум 7 рабочих мест, включая серв  АД и 1С. Так же на одном из предполагаемых источников заражения была обнаружена программа Everything API и крипто-программа КАРМА,мб оно как-то даст какую-то полезность?
      А так же папка с файлами именованная как "automim1"?
      Скажите вообще есть ли надежда что как-то можно найти остатки шифровальщика? Шифрованные файлы и файл записку прилагаю в архиве с паролем "virus":
      Остальное не знаю как добавить,вес больше 5мб получается.
       
      sekr_2.7z
    • dampe
      Автор dampe
      Добрый день! прошу помощи, может кто то уже смог решить эту проблему. На облачный сервер проник вирус и зашифровал файлы, БД и заблокировал битлокером диск. Прикладываю лог Elcomsoft Encrypted Disk Hunter и пример зашифрованного файла
      EEDH - 02.03.2025 13-20-38.log ВМТ.pdf.rar
×
×
  • Создать...