Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день!

На рабочем компьютере с рабочей почты словили трояна, который зашифровал большинство файлов. На рабочем столе появилась заставка с красой надписью на черном фоне:

Внимание! Все важные файлы на всех ваших дисках компьютера зашифрованы, Подробности вы можете прочитать в файлах readme.txt, которые можно найти на любом из дисков.

Расширение файлов: DA_VINCI_CODE

В приложении: сохраненный отчет проверки Касперского и архив с логами.

CollectionLog-2016.07.15-14.58.zip

Проверка 15-07-2016.txt

Опубликовано

Выполните скрипт в AVZ

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
 QuarantineFile('C:\Windows\system32\Drivers\pfnfd_1_10_0_8.sys','');
 TerminateProcessByName('c:\program files\phrasefinder_1.10.0.8\service\pfsvc.exe');
 QuarantineFile('c:\program files\phrasefinder_1.10.0.8\service\pfsvc.exe','');
 DeleteFile('c:\program files\phrasefinder_1.10.0.8\service\pfsvc.exe','32');
 DeleteFile('C:\Windows\system32\Drivers\pfnfd_1_10_0_8.sys','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

Выполните ЕЩЕ РАЗ правила, прикрепите к сообщению НОВЫЕ логи

  • Спасибо (+1) 1
Опубликовано

[KLAN-4689443995]

Здравствуйте,

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями. 
pfnfd_1_10_0_8.sys - not-a-virus:NetTool.Win32.NetFilter.i
Это - потенциально опасное ПО. Детектирование файла будет добавлено в следующее обновление.
pfsvc.exe
Получен неизвестный файл, он будет передан в Вирусную Лабораторию.
С уважением, Лаборатория Касперского
"125212, Россия, Москва, Ленинградское шоссе, д.39А, стр.3 Тел./факс: + 7 (495) 797 8700 http://www.kaspersky.ruhttp://www.viruslist.ru"

Hello,
This message has been generated by an automatic message response system. The message contains details about verdicts that have been returned by Anti-Virus in response to the files (if any are included in the message) with the latest updates installed. 
pfnfd_1_10_0_8.sys - not-a-virus:NetTool.Win32.NetFilter.i
New potentially risk software was found in this file. It's detection will be included in the next update. Thank you for your help.
pfsvc.exe
An unknown file has been received. It will be sent to the Virus Lab.
Best Regards, Kaspersky Lab
"39A/3 Leningradskoe Shosse, Moscow, 125212, Russia Tel./Fax: + 7 (495) 797 8700 http://www.kaspersky.comhttp://www.viruslist.com"


Не совсем понял насчет этого:

"Выполните ЕЩЕ РАЗ правила, прикрепите к сообщению НОВЫЕ логи"

Нужно еще раз запустить сборщик логов и сюда выложить?

Опубликовано

Нужно еще раз запустить сборщик логов и сюда выложить?

Именно так
  • Спасибо (+1) 1
Опубликовано

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите этот отчет в следующем сообщении.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt). Пожалуйста, и его тоже прикрепите в следующем сообщении.

6. Логи, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

  • Спасибо (+1) 1
Опубликовано

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
CHR HKLM\SOFTWARE\Policies\Google: Restriction <======= ATTENTION
HKU\S-1-5-21-1973181780-1269854050-4185680241-1000\Software\Microsoft\Internet Explorer\Main,Search Page = hxxp://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&imsid=2973df1a071b55b1820767379ba8bff6&text={searchTerms}
HKU\S-1-5-21-1973181780-1269854050-4185680241-1000\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = hxxp://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&imsid=2973df1a071b55b1820767379ba8bff6&text={searchTerms}
SearchScopes: HKU\S-1-5-21-1973181780-1269854050-4185680241-1000 -> CCCFC5E717AFA98C8370A7C9FC93EB2F URL = hxxp://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&imsid=2973df1a071b55b1820767379ba8bff6&text={searchTerms}
SearchScopes: HKU\S-1-5-21-1973181780-1269854050-4185680241-1000 -> {0633EE93-D776-472f-A0FF-E1416B8B2E3D} URL = hxxp://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&imsid=2973df1a071b55b1820767379ba8bff6&text=
BHO: No Name -> {D5FEC983-01DB-414A-9456-AF95AC9ED7B5} -> No File
Toolbar: HKU\S-1-5-21-1973181780-1269854050-4185680241-1000 -> No Name - {91397D20-1446-11D4-8AF4-0040CA1127B6} -  No File
DefaultPrefix: => http://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&imsid=2973df1a071b55b1820767379ba8bff6&text= <==== ATTENTION
CHR Extension: (Info Enhancer for Chrome) - C:\Users\yantarek\AppData\Local\Google\Chrome\User Data\Default\Extensions\dldcbakcjliccckkmfjcblhciilpdcil [2014-07-15]
CHR Extension: (NetSecurity) - C:\Users\yantarek\AppData\Local\Google\Chrome\User Data\Default\Extensions\aapbdbdomjkkjkaonfhkkikfgjllcleb [2014-07-15]
2016-07-14 15:44 - 2016-07-14 15:44 - 03148854 _____ C:\Users\yantarek\AppData\Roaming\A2B6B97AA2B6B97A.bmp
2016-07-14 15:44 - 2016-07-14 15:44 - 00002714 _____ C:\Users\yantarek\Desktop\README9.txt
2016-07-14 15:44 - 2016-07-14 15:44 - 00002714 _____ C:\Users\yantarek\Desktop\README8.txt
2016-07-14 15:44 - 2016-07-14 15:44 - 00002714 _____ C:\Users\yantarek\Desktop\README7.txt
2016-07-14 15:44 - 2016-07-14 15:44 - 00002714 _____ C:\Users\yantarek\Desktop\README6.txt
2016-07-14 15:44 - 2016-07-14 15:44 - 00002714 _____ C:\Users\yantarek\Desktop\README5.txt
2016-07-14 15:44 - 2016-07-14 15:44 - 00002714 _____ C:\Users\yantarek\Desktop\README4.txt
2016-07-14 15:44 - 2016-07-14 15:44 - 00002714 _____ C:\Users\yantarek\Desktop\README3.txt
2016-07-14 15:44 - 2016-07-14 15:44 - 00002714 _____ C:\Users\yantarek\Desktop\README2.txt
2016-07-14 15:44 - 2016-07-14 15:44 - 00002714 _____ C:\Users\yantarek\Desktop\README10.txt
2016-07-14 15:21 - 2016-07-15 11:48 - 00000000 __SHD C:\Users\Все пользователи\Windows
2016-07-14 15:21 - 2016-07-15 11:48 - 00000000 __SHD C:\ProgramData\Windows
C:\Users\yantarek\AppData\Local\Temp\990972a.exe
C:\Users\yantarek\AppData\Local\Temp\downloader.exe
c:\program files\phrasefinder_1.10.0.8
CustomCLSID: HKU\S-1-5-21-1973181780-1269854050-4185680241-1000_Classes\CLSID\{0000002F-0000-0000-C000-000000000046}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1973181780-1269854050-4185680241-1000_Classes\CLSID\{00020420-0000-0000-C000-000000000046}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1973181780-1269854050-4185680241-1000_Classes\CLSID\{00020421-0000-0000-C000-000000000046}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1973181780-1269854050-4185680241-1000_Classes\CLSID\{00020422-0000-0000-C000-000000000046}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1973181780-1269854050-4185680241-1000_Classes\CLSID\{00020423-0000-0000-C000-000000000046}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1973181780-1269854050-4185680241-1000_Classes\CLSID\{00020424-0000-0000-C000-000000000046}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1973181780-1269854050-4185680241-1000_Classes\CLSID\{00020425-0000-0000-C000-000000000046}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1973181780-1269854050-4185680241-1000_Classes\CLSID\{0002E005-0000-0000-C000-000000000046}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1973181780-1269854050-4185680241-1000_Classes\CLSID\{0BE35200-8F91-11CE-9DE3-00AA004BB851}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1973181780-1269854050-4185680241-1000_Classes\CLSID\{0BE35201-8F91-11CE-9DE3-00AA004BB851}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1973181780-1269854050-4185680241-1000_Classes\CLSID\{0BE35202-8F91-11CE-9DE3-00AA004BB851}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1973181780-1269854050-4185680241-1000_Classes\CLSID\{0BE35203-8F91-11CE-9DE3-00AA004BB851}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1973181780-1269854050-4185680241-1000_Classes\CLSID\{0BE35204-8F91-11CE-9DE3-00AA004BB851}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1973181780-1269854050-4185680241-1000_Classes\CLSID\{44EC053A-400F-11D0-9DCD-00A0C90391D3}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1973181780-1269854050-4185680241-1000_Classes\CLSID\{4671DB2A-087D-4EB2-96DF-64AF0177FE1B}\localserver32 -> "C:\Users\yantarek\AppData\Local\Yandex\Updater\yupdate-ctrl.exe" => No File
CustomCLSID: HKU\S-1-5-21-1973181780-1269854050-4185680241-1000_Classes\CLSID\{46763EE0-CAB2-11CE-8C20-00AA0051E5D4}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1973181780-1269854050-4185680241-1000_Classes\CLSID\{86002F38-B7C3-48C2-AEFD-6BC409D250F7}\localserver32 -> "C:\Users\yantarek\AppData\Local\Yandex\BrowserManager\BrowserManagerShow.exe" => No File
CustomCLSID: HKU\S-1-5-21-1973181780-1269854050-4185680241-1000_Classes\CLSID\{92FDEF05-B35E-4806-B87F-8B66AB649997}\localserver32 -> "C:\Users\yantarek\AppData\Local\Yandex\BrowserManager\BrowserManagerShow.exe" => No File
CustomCLSID: HKU\S-1-5-21-1973181780-1269854050-4185680241-1000_Classes\CLSID\{9F0BF664-B611-4C53-AEEA-FDBFCE6E3CA3}\localserver32 -> "C:\Users\yantarek\AppData\Local\Yandex\BrowserManager\BrowserManagerShow.exe" => No File
CustomCLSID: HKU\S-1-5-21-1973181780-1269854050-4185680241-1000_Classes\CLSID\{A8BD93E8-F6AE-4F02-828D-DE47FEC4D375}\localserver32 -> "C:\Users\yantarek\AppData\Local\Yandex\BrowserManager\BrowserManagerShow.exe" => No File
CustomCLSID: HKU\S-1-5-21-1973181780-1269854050-4185680241-1000_Classes\CLSID\{AD4409E5-23C2-412B-849D-8FC0635B4073}\localserver32 -> "C:\Users\yantarek\AppData\Local\Yandex\BrowserManager\BrowserManagerShow.exe" => No File
CustomCLSID: HKU\S-1-5-21-1973181780-1269854050-4185680241-1000_Classes\CLSID\{AEE9D70C-6C9E-4B27-9F2C-8F14E95BEEF6}\localserver32 -> "C:\Users\yantarek\AppData\Local\Yandex\BrowserManager\BrowserManagerShow.exe" => No File
CustomCLSID: HKU\S-1-5-21-1973181780-1269854050-4185680241-1000_Classes\CLSID\{B196B286-BAB4-101A-B69C-00AA00341D07}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-1973181780-1269854050-4185680241-1000_Classes\CLSID\{DD20920E-515A-4342-85E3-FC9A9FDA55C2}\localserver32 -> "C:\Users\yantarek\AppData\Local\Yandex\BrowserManager\BrowserManagerShow.exe" => No File
Task: {729F6543-F288-4DD7-8EAB-928CEE235C32} - \Обновление Браузера Яндекс  -> No File <==== ATTENTION
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание, что будет выполнена перезагрузка компьютера.
  • 3 недели спустя...
Опубликовано

Подскажите, как быть теперь и что делать..? :oh:


Не может ведь детский сад потерять столько информации из-за какого-то вредителя!?

Опубликовано

Увы, после драки, как известно, кулаками не машут.

Заботиться о резервных копиях нужно было раньше, проявлять максимум осторожности при открытии неизвестных писем, не переходить по непонятным ссылкам, не открывать непонятные вложения, т.е. заботиться об информационной безопасности нужно было до шифрования, а никак не после.

 

Увы, решений нет ни в одном вирлабе.

Опубликовано (изменено)

На всех компах стоит корпоративная лицензия касперского, антивирус не заблокировал угрозу, ответ из лаборатории - "неизвестный вирус, данные будут добавлены в следующее обновление", решения проблемы, как выясняется, нет. За что заплачены деньги и зачем нужен такой антивирус в будущем?

Изменено пользователем Megapolis
Опубликовано

Писал неоднократно и мне не трудно повторить еще раз: на защитном ПО (любом, а не только Лаборатории Касперского) вины всего 5%, остальные 95% на совести самих пользователей

Опубликовано (изменено)

Как бы там ни было, всё равно спасибо.


Еще уточняющий вопрос - получается, что весь процесс расшифровки сводится к восстановлению системы из точки восстановления, например, созданной за день до активации шифратора?

Изменено пользователем Megapolis

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • SкаZочNик
      Автор SкаZочNик
      Здравствуйте!
      Заражение компьютера произошло еще 7-го сентября вечером через взлом RDP. Комп попал в руки только сейчас. К расширениям всех файлов добавился вот такой хвост: .[reopening2025@gmail.com].lsjx
      Шифровальщик все еще активен в системе, т.к. после перезагрузки зашифровал свежие файлы. Есть незашифрованные копии этих свежих файлов. В результате действия вируса на зараженной машине был удален Kaspersky Small Office Security. Также на зараженном ПК обнаружен файл с именем, полностью совпадающим с ID в письме о выкупе. Причем этот файл настойчиво пытается запуститься и требует разрешения на запуск. На другом, назараженном ПК KES этот файл определяет как Trojan-Ransom.Win32.Generic. В случае необходимости архив с файлом-вирусом, а также с незашифрованными копиями файлов также могу приложить..
      Files.7z FRST.txt
    • ИТ45
      Автор ИТ45
      Добрый день! Просим помощи у кого есть дешифратор
    • Shade_art
      Автор Shade_art
      Добрый день. 
      Поймали вирус шифровальщик. Тут есть умельцы помочь с этой проблемой?
    • FineGad
      Автор FineGad
      26.12.24 На файловом сервере (комп с Debian) в расшареных каталогах заметил текстовый файл !want_to_cry.txt 
      Просканировал все каталоги доступные по сети (SMB) зашифрованные файлы с расширением .want_to_cry по времени создания файлов видно что шифровальщик проработал примерно с 24.12.24 20:05  по 25.12.24 03:05 после чего сервер "завис". Сейчас шифровщик не активен (новые шифрованные файлы не появляются). Доступа к сети извне нет, кроме SSH с ключом шифрования. В сети кроме моего во время активности были еще 2 компьютера под управление Windows.
       
      !want_to_cry.txt
    • lex-xel
      Автор lex-xel
      Добрый день!
      Аналогичная ситуация  сервер подвергся взлому, база данных заархивирована с шифрованием.
      Антивирус снесли, хоть он был под паролем.
      Подскажите есть способ как то исправить ситуацию, расшифровать базу данных?
       
      Do you really want to restore your files?
      Write to email: a38261062@gmail.com
       
      Сообщение от модератора Mark D. Pearlstone перемещено из темы.
         
×
×
  • Создать...