Перейти к содержанию

Требуется помощь в расшифровке (email-trojanencoder@aol.com.ver-CL 1.3.0.0.id)


Рекомендуемые сообщения

Судя по всему заражение произошло после открытия письма и запуска присоединенного содержимого. Дата заражения 31.08.16 

Люди добрые поможите, пожалуйста...

CollectionLog-2016.09.04-17.25.zip

Изменено пользователем Igpost
Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Ссылка на комментарий
Поделиться на другие сайты

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
HKLM\...\Run: [] => [X]
2016-08-31 15:31 - 2016-08-31 15:31 - 0000082 _____ () C:\Program Files\SJTECXVEWD.GMR
CustomCLSID: HKU\S-1-5-21-2516218192-1074216688-168561018-1119_Classes\CLSID\{00b02060-f1f7-492d-a778-d4d2713fabd8}\InprocServer32 -> C:\Users\kadrr.RETRO-DISCOTEKA\AppData\Local\Temp\v8_F127_52.tmp => No File
CustomCLSID: HKU\S-1-5-21-2516218192-1074216688-168561018-1119_Classes\CLSID\{2967905f-ecf3-409f-8019-25b5fccfe72b}\InprocServer32 -> C:\Users\kadrr.RETRO-DISCOTEKA\AppData\Local\Temp\v8_F127_52.tmp => No File
CustomCLSID: HKU\S-1-5-21-2516218192-1074216688-168561018-1119_Classes\CLSID\{299d01f2-df53-4711-8286-1d450e29df33}\InprocServer32 -> C:\Users\kadrr.RETRO-DISCOTEKA\AppData\Local\Temp\v8_F127_52.tmp => No File
CustomCLSID: HKU\S-1-5-21-2516218192-1074216688-168561018-1119_Classes\CLSID\{32e34c63-2013-4ee9-b4fb-3bf4aa33aa25}\InprocServer32 -> C:\Users\kadrr.RETRO-DISCOTEKA\AppData\Local\Temp\v8_1D32_6a.tmp => No File
CustomCLSID: HKU\S-1-5-21-2516218192-1074216688-168561018-1119_Classes\CLSID\{60940425-4085-4f11-ab34-b9dacd636f4b}\InprocServer32 -> C:\Users\kadrr.RETRO-DISCOTEKA\AppData\Local\Temp\v8_5745_71.tmp => No File
CustomCLSID: HKU\S-1-5-21-2516218192-1074216688-168561018-1119_Classes\CLSID\{61a955b5-06dc-4371-bae4-c228777d6d87}\InprocServer32 -> C:\Users\kadrr.RETRO-DISCOTEKA\AppData\Local\Temp\v8_1D32_6a.tmp => No File
CustomCLSID: HKU\S-1-5-21-2516218192-1074216688-168561018-1119_Classes\CLSID\{680849bc-b86d-4669-9219-ad9ac13e4ddc}\InprocServer32 -> C:\Users\kadrr.RETRO-DISCOTEKA\AppData\Local\Temp\v8_5745_71.tmp => No File
CustomCLSID: HKU\S-1-5-21-2516218192-1074216688-168561018-1119_Classes\CLSID\{7b7c1f93-8199-4da7-88eb-e25a222c7a15}\InprocServer32 -> C:\Users\kadrr.RETRO-DISCOTEKA\AppData\Local\Temp\v8_5745_71.tmp => No File
CustomCLSID: HKU\S-1-5-21-2516218192-1074216688-168561018-1119_Classes\CLSID\{acad8a98-286a-420b-9fa3-02c0593917c9}\InprocServer32 -> C:\Users\kadrr.RETRO-DISCOTEKA\AppData\Local\Temp\v8_5745_71.tmp => No File
CustomCLSID: HKU\S-1-5-21-2516218192-1074216688-168561018-1119_Classes\CLSID\{b524799f-1122-4978-ad75-514c406b08b5}\InprocServer32 -> C:\Users\kadrr.RETRO-DISCOTEKA\AppData\Local\Temp\v8_1D32_6a.tmp => No File
CustomCLSID: HKU\S-1-5-21-2516218192-1074216688-168561018-1119_Classes\CLSID\{c127373e-5025-4630-a5be-23c4d86ac559}\InprocServer32 -> C:\Users\kadrr.RETRO-DISCOTEKA\AppData\Local\Temp\v8_5745_71.tmp => No File
CustomCLSID: HKU\S-1-5-21-2516218192-1074216688-168561018-1119_Classes\CLSID\{cbb584c0-d082-4ea4-930f-1a395092c8fa}\InprocServer32 -> C:\Users\kadrr.RETRO-DISCOTEKA\AppData\Local\Temp\v8_F127_52.tmp => No File
CustomCLSID: HKU\S-1-5-21-2516218192-1074216688-168561018-1119_Classes\CLSID\{ce3cc09b-5e51-47fe-88e6-ca2068d12657}\InprocServer32 -> C:\Users\kadrr.RETRO-DISCOTEKA\AppData\Local\Temp\v8_F127_52.tmp => No File
CustomCLSID: HKU\S-1-5-21-2516218192-1074216688-168561018-1119_Classes\CLSID\{cfe33012-70f5-428e-bedc-b26bf237e21c}\InprocServer32 -> C:\Users\kadrr.RETRO-DISCOTEKA\AppData\Local\Temp\v8_1D32_6a.tmp => No File
CustomCLSID: HKU\S-1-5-21-2516218192-1074216688-168561018-1119_Classes\CLSID\{fb668c1b-efe4-457c-9923-e0144150e9e1}\InprocServer32 -> C:\Users\kadrr.RETRO-DISCOTEKA\AppData\Local\Temp\v8_1D32_6a.tmp => No File
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание, что будет выполнена перезагрузка компьютера.
Ссылка на комментарий
Поделиться на другие сайты

Я понял, обидно за главбуха у которого HR отожрал вирусом базы 1С.

Можно получить комментарий по возможным неправильным действиям с нашей стороны в данном случае (не считая конечно активацию самого вируса)?

Заранее спасибо

Изменено пользователем Igpost
Ссылка на комментарий
Поделиться на другие сайты

Это-то понятно - объяснение пользователя логично... Я же должна открывать письма с резюме

И все же, может не надо было лечить антивирусом (кстати файл карантин присутствует) и это позволило бы собрать больше информации? Просто выработать для себя порядок действий хочется на будущее.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Marauders666
      От Marauders666
      Приветствую всех! Прошу о помощи, залетел шифровальщик. Путем поиска нашел что возможно расшифровать с помощью RannohDecryptor, но он мне пишет:Can't initialize on pair
      Файлы которые нашел прикладываю. (Я так понимаю софт через который это все сделали и оригинал файла xx .txt я подумал может быть это ключ..
       
    • LamerMan
      От LamerMan
      Здравствуйте, 04.10.2022 на комп попал вирус-шифровальщик Elbie Ransomware, все файлы стали с расширением .lnk.id[E2638681-3398].[helprequest@techmail.info].Elbie
      Обратились в компанию по расшифровке, сказали цену 250 тыс. рублей. Сотрудник подключился удаленно и просканировал систему, оставив за собой софт(приложу во вложения)
      На момент заражения был открыт порт 3389 и настроено рдп с несложными паролями, на компе стоял Kaspersky Free (AVP21.3), есть предположение, что злоумышленник ботнетом пинговал айпишники с к классическими портами, затем забрутфорсил пароль
      Программа сотрудника аутсорс компании сканирует файлы, а затем выдает какой-то код, я так и не разобрался что с ним делать, он сказал что этим кодом пишется дешифратор. Так же там есть .exe программа, в которой ей кнопка decrypt, но она требует какой-то ключ, надеюсь, найдется человек, который сможет с этим разобраться
      Elbie Decrypt.zip
    • Сергей Комаров
      От Сергей Комаров
      Добрый день! Сегодня в 3 ночи были зашифрованы все виртуальные машины (hyper-v) и файлы бэкапов на серверах компании.
      Пример зашифрованных файлов и readme прилагаю.
       
      Прошу помощи в определении типа шифровальщика и расшифровке.
      db2a95f2436fe2bc3ce6f2-README.txt Files.zip
    • e.vetcasov
      От e.vetcasov
      Помощь с расшифровкой princeondarkhorse34@gmail.com
      1 сервер и 3 локальных машины
      файл nn.exe приложил скрин: photo_2024-07-23_07-32-31.jpg

      Addition.txt FRST.txt information.txt
    • Fobos888
      От Fobos888
      День добрый. Поймали вирус шифровщик (*WORM) на сервере. заблокировались все данные, в том числе 1с. бэкапы хранились на том же компьютере, но на другом диске. по сети частично заразились еще 2 компьютера. прошу помочь в расшифровке. файл с требованием с сервера, только там он сформировался. а зашифрованные данные со второго зараженного компьютера. логи тоже с зараженного пк
      FRST.txt Virus.rar
×
×
  • Создать...