Перейти к содержанию

Поймали шифровальщика da_vinchi помогите


Рекомендуемые сообщения

Получили письмо на электронную почту и все файлы оказались зашифрованными после открытия файла. Есть ли шанс в расшифровке?

 

Так же прилагаю зашифрованный и расшифрованный файл может поможет

CollectionLog-2016.09.23-20.57.zip

Desktop.rar

Изменено пользователем Александр Денисов
Ссылка на комментарий
Поделиться на другие сайты

Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
 
Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.
 
Здравствуйте! 
 
 
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 
begin
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced','HideFileExt', 0);
 TerminateProcessByName('c:\programdata\windows\csrss.exe');
 DeleteFile('c:\programdata\windows\csrss.exe','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Client Server Runtime Subsystem');
ExecuteSysClean;
RebootWindows(true);
end.
 
Внимание! Будет выполнена перезагрузка компьютера.
 

Сделайте новые логи Автологгером. 
 

 

Ссылка на комментарий
Поделиться на другие сайты

новые логи

CollectionLog-2016.09.26-11.17.zip

Изменено пользователем Александр Денисов
Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".

Нажмите кнопку Scan.

После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.

Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.


3munStB.png
Ссылка на комментарий
Поделиться на другие сайты

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!

 



  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:



CreateRestorePoint:
CloseProcesses:
CHR StartupUrls: Default -> "hxxp://search.conduit.com/?ctid=CT3324774&octid=EB_ORIGINAL_CTID&SearchSource=55&CUI=&UM=4&UP=SPE07AE9EB-0B78-47CF-B5BE-013F3FAC2C19&SSPV=","hxxp://mail.ru/cnt/7993/","hxxp://www.portaldosites.com/?utm_source=b&utm_medium=sfps&from=sfps&uid=WDCXWD7500BPVT-22HXZT3_WD-WXA1EB1CUKA7CUKA7&ts=1373045350","hxxp://www.yandex.ru/?win=90&clid=2073737"
CHR Extension: (Calculator) - C:\Users\HOME\AppData\Local\Google\Chrome\User Data\Default\Extensions\pahebbmgmliconiaaaallijbemiioleo [2015-07-09]
2016-09-23 17:24 - 2016-09-23 17:24 - 03148854 _____ C:\Users\HOME\AppData\Roaming\AEBCE908AEBCE908.bmp
2016-09-23 17:24 - 2016-09-23 17:24 - 00004170 _____ C:\Users\Public\Desktop\README9.txt
2016-09-23 17:24 - 2016-09-23 17:24 - 00004170 _____ C:\Users\Public\Desktop\README8.txt
2016-09-23 17:24 - 2016-09-23 17:24 - 00004170 _____ C:\Users\Public\Desktop\README7.txt
2016-09-23 17:24 - 2016-09-23 17:24 - 00004170 _____ C:\Users\Public\Desktop\README6.txt
2016-09-23 17:24 - 2016-09-23 17:24 - 00004170 _____ C:\Users\Public\Desktop\README5.txt
2016-09-23 17:24 - 2016-09-23 17:24 - 00004170 _____ C:\Users\Public\Desktop\README4.txt
2016-09-23 17:24 - 2016-09-23 17:24 - 00004170 _____ C:\Users\Public\Desktop\README3.txt
2016-09-23 17:24 - 2016-09-23 17:24 - 00004170 _____ C:\Users\Public\Desktop\README2.txt
2016-09-23 17:24 - 2016-09-23 17:24 - 00004170 _____ C:\Users\Public\Desktop\README10.txt
2016-09-23 17:24 - 2016-09-23 17:24 - 00004170 _____ C:\Users\Public\Desktop\README1.txt
2016-09-23 17:24 - 2016-09-23 17:24 - 00004170 _____ C:\Users\HOME\Desktop\README9.txt
2016-09-23 17:24 - 2016-09-23 17:24 - 00004170 _____ C:\Users\HOME\Desktop\README8.txt
2016-09-23 17:24 - 2016-09-23 17:24 - 00004170 _____ C:\Users\HOME\Desktop\README7.txt
2016-09-23 17:24 - 2016-09-23 17:24 - 00004170 _____ C:\Users\HOME\Desktop\README6.txt
2016-09-23 17:24 - 2016-09-23 17:24 - 00004170 _____ C:\Users\HOME\Desktop\README5.txt
2016-09-23 17:24 - 2016-09-23 17:24 - 00004170 _____ C:\Users\HOME\Desktop\README4.txt
2016-09-23 17:24 - 2016-09-23 17:24 - 00004170 _____ C:\Users\HOME\Desktop\README3.txt
2016-09-23 17:24 - 2016-09-23 17:24 - 00004170 _____ C:\Users\HOME\Desktop\README2.txt
2016-09-23 17:24 - 2016-09-23 17:24 - 00004170 _____ C:\Users\HOME\Desktop\README10.txt
2016-09-23 16:00 - 2016-09-23 16:00 - 00004170 _____ C:\README9.txt
2016-09-23 16:00 - 2016-09-23 16:00 - 00004170 _____ C:\README8.txt
2016-09-23 16:00 - 2016-09-23 16:00 - 00004170 _____ C:\README7.txt
2016-09-23 16:00 - 2016-09-23 16:00 - 00004170 _____ C:\README6.txt
2016-09-23 16:00 - 2016-09-23 16:00 - 00004170 _____ C:\README5.txt
2016-09-23 16:00 - 2016-09-23 16:00 - 00004170 _____ C:\README4.txt
2016-09-23 16:00 - 2016-09-23 16:00 - 00004170 _____ C:\README3.txt
2016-09-23 16:00 - 2016-09-23 16:00 - 00004170 _____ C:\README2.txt
2016-09-23 16:00 - 2016-09-23 16:00 - 00004170 _____ C:\README10.txt
2016-09-23 16:00 - 2016-09-23 16:00 - 00004170 _____ C:\README1.txt
2016-09-23 15:59 - 2016-09-26 11:06 - 00000000 __SHD C:\Users\Все пользователи\Windows
2016-09-23 15:59 - 2016-09-26 11:06 - 00000000 __SHD C:\ProgramData\Windows
C:\Users\HOME\AppData\Local\Temp\0A2D631A.exe
C:\Users\HOME\AppData\Local\Temp\C1BDE05E.exe



  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!


  • Обратите внимание, что компьютер будет перезагружен.


  • Внимание! Если на рабочем столе будет создан архив upload.zip, то загрузите этот архив через данную форму

 

 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • alexlaev
      Автор alexlaev
      Доброго бодрого, придя на работу в понедельник пришло осознание того что на сервере происходит что-то неладное, появились файлы с расширением .[nullhex@2mail.co].0C8D0E91
      Ничего не поняв, начал искать что могло произойти, один из компьютеров был подвержен атаке, в ночь с пятницы на субботу по местному времени в 3:30 утра 28.06.2025 было совершено подключение по RDP к данному компьютеру. После анализа действий программы Clipdiary (благо была установлена на компьютере) было выявлено что злоумышленник владеет всей информацией о паролях от сервера, пользователей, список пользователей в сети, и начал свою атаку глубже. Этот компьютер имел админку к серверу, поэтому злоумышленник без труда добрался до него и начал шифровать данные как и на двух других компьютерах. По итогу то ли то что злоумышленнику стало скучно, то ли из-за того что компьютер завис в этот момент (на часах было 10:03 29.06.2025 (я смотрел на время на экране уже на следующий день в понедельник 30.06.2025 в 11:30, поэтому обратил внимание сразу что время не совпадает и комп заблокирован и завис)) у злоумышленника доступ к серверу пропал, потому как по RDP только из локалки можно к нему цепляться. Файлы незначительные повреждены, но уже восстановлены из бэкапа(благо делается каждый день)
      А вот с компьютерами меньше повезло, три компа полностью зашифрованы. Прилагаю файлы и проверку в программе указанной в теме правил.
      vse tut.rar
    • DanilDanil
      Автор DanilDanil
      Словил на VM шифровальщик. GPT в deepsearch предположил, что это mimic ( N3ww4v3) - на основе проанализированных зашифрованных файлов и оставленной злоумышленниками записке. Зашифрованны базы данных. Бэкапов не было...
      Есть ли возможность дешифровать? Вот это оставили злоумышленники. Зашифрованный файл прикрепить не могу, форум ограничивает.
      Important_Notice.txt
    • darksimpson
      Автор darksimpson
      Добрый день.

      Помогите пожалуйста с определением зловреда и, возможно, с расшифровкой.

      Прикрепляю архив с логами FRST, двумя зашифрованными файлами и запиской.

      Спасибо!
      p4.zip
    • Kdademon
      Автор Kdademon
      02.072025 обнаружили что на 2 компа (Windows 7) попал вирус шифровальщик 
      подключились предположительно по RDP
      зашифровали все базы 1с, бэкапы, архивы, документы
      файл с обращением от вымогателей нашли
      Kaspersky Virus Removal Tool нашел вируc HEUR:Trojan-Ransom.Win32.Mimic.gen

      Подскажите порядок действий по лечению этих компов и возможна ли дешифровка?
      Как можно обезопасится от подобного?
      Поможет ли установка Kaspersky на все компьютеры сети?

      Во вложении архив с примерами зашифрованных файлов из папки php
      Файлы постарался выбрать стандартные, общеизвестные может поможет в дешифровке
      Также приложил скрин с проверкой от Kaspersky Virus Removal Tool

      php.rar
    • user344
      Автор user344
      Здравствуйте! Недавно компьютер в простое начинает переодически нагружаться до 100%, вентиляторы начинают крутить на полную в течении 5-10 минут, только начинаешь водить мышкой по рабочему столу, то сразу же нагрузка падает до дефолтных значений. Проверял лечащай утилитой др.веб и kvrt они вирусов не нашли.
      CollectionLog-2025.06.25-21.11.zip
×
×
  • Создать...