Перейти к содержанию

поймали шифровальщика


Рекомендуемые сообщения

День добрый. на рабочей машине поймали с почтой шифровальщика.если есть возможно расшифровать  будем очень признательны.
Спасибо

CollectionLog-2016.08.05-20.18.zip

Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
 QuarantineFile('C:\ProgramData\Windows\csrss.exe','');
 DeleteFile('C:\ProgramData\Windows\csrss.exe','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Client Server Runtime Subsystem');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Выполните ЕЩЕ РАЗ правила, прикрепите к сообщению НОВЫЕ логи

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

  • 3 недели спустя...

Выполните скрипт в AVZ

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
 QuarantineFile('C:\ProgramData\Windows\csrss.exe','');
 DeleteFile('C:\ProgramData\Windows\csrss.exe','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Client Server Runtime Subsystem');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Выполните ЕЩЕ РАЗ правила, прикрепите к сообщению НОВЫЕ логи

 

День добрый.

Направляю ответ 

Здравствуйте,

 

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями.

 

csrss.exe - Trojan.Win32.Inject.aaomn

 

Детектирование файла будет добавлено в следующее обновление.

 

С уважением, Лаборатория Касперского

 

"125212, Россия, Москва, Ленинградское шоссе, д.39А, стр.3 Тел./факс: + 7 (495) 797 8700 http://www.kaspersky.ru http://www.viruslist.ru"

[KLAN-4803854622]

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

 

отчет.zip

Ссылка на комментарий
Поделиться на другие сайты

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
HKLM\...\Run: [] => [X]
CHR Extension: (pushOK) - C:\Users\123\AppData\Local\Google\Chrome\User Data\Default\Extensions\ocdpohohmgmicfejkaeeljlfchjoonfl [2015-06-04]
2016-07-19 08:21 - 2016-07-19 08:21 - 04320054 _____ C:\Users\123\AppData\Roaming\7056409570564095.bmp
2016-07-19 08:21 - 2016-07-19 08:21 - 00002719 _____ C:\Users\Public\Desktop\README9.txt
2016-07-19 08:21 - 2016-07-19 08:21 - 00002719 _____ C:\Users\Public\Desktop\README8.txt
2016-07-19 08:21 - 2016-07-19 08:21 - 00002719 _____ C:\Users\Public\Desktop\README7.txt
2016-07-19 08:21 - 2016-07-19 08:21 - 00002719 _____ C:\Users\Public\Desktop\README6.txt
2016-07-19 08:21 - 2016-07-19 08:21 - 00002719 _____ C:\Users\Public\Desktop\README5.txt
2016-07-19 08:21 - 2016-07-19 08:21 - 00002719 _____ C:\Users\Public\Desktop\README4.txt
2016-07-19 08:21 - 2016-07-19 08:21 - 00002719 _____ C:\Users\Public\Desktop\README3.txt
2016-07-19 08:21 - 2016-07-19 08:21 - 00002719 _____ C:\Users\Public\Desktop\README2.txt
2016-07-19 08:21 - 2016-07-19 08:21 - 00002719 _____ C:\Users\Public\Desktop\README10.txt
2016-07-19 08:21 - 2016-07-19 08:21 - 00002719 _____ C:\Users\Public\Desktop\README1.txt
2016-07-19 08:21 - 2016-07-19 08:21 - 00002719 _____ C:\Users\123\Desktop\README9.txt
2016-07-19 08:21 - 2016-07-19 08:21 - 00002719 _____ C:\Users\123\Desktop\README8.txt
2016-07-19 08:21 - 2016-07-19 08:21 - 00002719 _____ C:\Users\123\Desktop\README7.txt
2016-07-19 08:21 - 2016-07-19 08:21 - 00002719 _____ C:\Users\123\Desktop\README6.txt
2016-07-19 08:21 - 2016-07-19 08:21 - 00002719 _____ C:\Users\123\Desktop\README5.txt
2016-07-19 08:21 - 2016-07-19 08:21 - 00002719 _____ C:\Users\123\Desktop\README4.txt
2016-07-19 08:21 - 2016-07-19 08:21 - 00002719 _____ C:\Users\123\Desktop\README3.txt
2016-07-19 08:21 - 2016-07-19 08:21 - 00002719 _____ C:\Users\123\Desktop\README2.txt
2016-07-19 08:21 - 2016-07-19 08:21 - 00002719 _____ C:\Users\123\Desktop\README10.txt
2016-07-19 08:21 - 2016-07-19 08:21 - 00002719 _____ C:\Users\123\Desktop\README1.txt
2016-07-19 08:02 - 2016-07-19 08:02 - 00002719 _____ C:\README9.txt
2016-07-19 08:02 - 2016-07-19 08:02 - 00002719 _____ C:\README8.txt
2016-07-19 08:02 - 2016-07-19 08:02 - 00002719 _____ C:\README7.txt
2016-07-19 08:02 - 2016-07-19 08:02 - 00002719 _____ C:\README6.txt
2016-07-19 08:02 - 2016-07-19 08:02 - 00002719 _____ C:\README5.txt
2016-07-19 08:02 - 2016-07-19 08:02 - 00002719 _____ C:\README4.txt
2016-07-19 08:02 - 2016-07-19 08:02 - 00002719 _____ C:\README3.txt
2016-07-19 08:02 - 2016-07-19 08:02 - 00002719 _____ C:\README2.txt
2016-07-19 08:02 - 2016-07-19 08:02 - 00002719 _____ C:\README10.txt
2016-07-19 08:01 - 2016-08-08 17:46 - 00000000 __SHD C:\Users\Все пользователи\Windows
2016-07-19 08:01 - 2016-08-08 17:46 - 00000000 __SHD C:\ProgramData\Windows
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание, что будет выполнена перезагрузка компьютера.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • alexlaev
      Автор alexlaev
      Доброго бодрого, придя на работу в понедельник пришло осознание того что на сервере происходит что-то неладное, появились файлы с расширением .[nullhex@2mail.co].0C8D0E91
      Ничего не поняв, начал искать что могло произойти, один из компьютеров был подвержен атаке, в ночь с пятницы на субботу по местному времени в 3:30 утра 28.06.2025 было совершено подключение по RDP к данному компьютеру. После анализа действий программы Clipdiary (благо была установлена на компьютере) было выявлено что злоумышленник владеет всей информацией о паролях от сервера, пользователей, список пользователей в сети, и начал свою атаку глубже. Этот компьютер имел админку к серверу, поэтому злоумышленник без труда добрался до него и начал шифровать данные как и на двух других компьютерах. По итогу то ли то что злоумышленнику стало скучно, то ли из-за того что компьютер завис в этот момент (на часах было 10:03 29.06.2025 (я смотрел на время на экране уже на следующий день в понедельник 30.06.2025 в 11:30, поэтому обратил внимание сразу что время не совпадает и комп заблокирован и завис)) у злоумышленника доступ к серверу пропал, потому как по RDP только из локалки можно к нему цепляться. Файлы незначительные повреждены, но уже восстановлены из бэкапа(благо делается каждый день)
      А вот с компьютерами меньше повезло, три компа полностью зашифрованы. Прилагаю файлы и проверку в программе указанной в теме правил.
      vse tut.rar
    • a_d_69
      Автор a_d_69
      Поймали шифровальщика, по возможности можете сказать есть возможно расшифровать. Логи через FRST добавили. Пароль на архив 123
      977Fast.rar Архив.zip Addition.txt FRST.txt
    • DanilDanil
      Автор DanilDanil
      Словил на VM шифровальщик. GPT в deepsearch предположил, что это mimic ( N3ww4v3) - на основе проанализированных зашифрованных файлов и оставленной злоумышленниками записке. Зашифрованны базы данных. Бэкапов не было...
      Есть ли возможность дешифровать? Вот это оставили злоумышленники. Зашифрованный файл прикрепить не могу, форум ограничивает.
      Important_Notice.txt
    • dampe
      Автор dampe
      Добрый день! прошу помощи, может кто то уже смог решить эту проблему. На облачный сервер проник вирус и зашифровал файлы, БД и заблокировал битлокером диск. Прикладываю лог Elcomsoft Encrypted Disk Hunter и пример зашифрованного файла
      EEDH - 02.03.2025 13-20-38.log ВМТ.pdf.rar
    • user344
      Автор user344
      Здравствуйте! Недавно компьютер в простое начинает переодически нагружаться до 100%, вентиляторы начинают крутить на полную в течении 5-10 минут, только начинаешь водить мышкой по рабочему столу, то сразу же нагрузка падает до дефолтных значений. Проверял лечащай утилитой др.веб и kvrt они вирусов не нашли.
      CollectionLog-2025.06.25-21.11.zip
×
×
  • Создать...