Перейти к содержанию

Шифровальщик Da Vinci Code


Рекомендуемые сообщения

Доброе утро, вчера,предположительно, через компьютер сотрудника зараженного вирусом-шифровальщиком Da Vinci Code были заражены файлы на подключеном сетевом диске, проверка Kaspersky Virus Removal Tool 2015 ничего не обнаружила на сервере.

CollectionLog-2016.10.12-09.34.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

компьютер сотрудника зараженного вирусом-шифровальщиком Da Vinci Code

Логи нужны с этого компьютера, а не с сервера.
Ссылка на комментарий
Поделиться на другие сайты

Логи с компьютера, который был источником заражения.

Подскажите можно ли пользоваться сервером если Kaspersky Virus Removal Tool 2015 на нём не обнаружил вирус, но зашифрованные файлы попали с компьютера пользователя и были созданы файлы ReadMe на сетевом диске?

Addition.txt

FRST.txt

Ссылка на комментарий
Поделиться на другие сайты

Логи с компьютера, который был источником заражения

Сначала сделайте CollectionLog с помощью Автологера.

можно ли пользоваться сервером

Можно, т.к. в логах тоже порядок.
Ссылка на комментарий
Поделиться на другие сайты

Зачистим адварь.

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
 QuarantineFileF('c:\users\голуб\appdata\roaming\newsi_649\', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 ,0);
 QuarantineFile('C:\Users\D7CF~1\AppData\Local\Temp\yupdate.exe-{402669DF-50EE-43F5-8C3A-E3693A5E928E}', '');
 QuarantineFile('C:\Users\Голуб\AppData\Roaming\newSI_649\s_inst.exe', '');
 DeleteFile('C:\Windows\Tasks\newSI_649.job', '32');
 DeleteFile('C:\Users\D7CF~1\AppData\Local\Temp\yupdate.exe-{402669DF-50EE-43F5-8C3A-E3693A5E928E}', '32');
 DeleteFile('C:\Users\Голуб\AppData\Roaming\newSI_649\s_inst.exe', '32');
 DeleteFileMask('c:\users\голуб\appdata\roaming\newsi_649\', '*', true);
 DeleteDirectory('c:\users\голуб\appdata\roaming\newsi_649\');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\ClearTemp','command');
BC_ImportALL;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

Компьютер перезагрузится.

 

После перезагрузки, выполните такой скрипт:

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

  • Скачайте AdwCleaner (by ToolsLib) и сохраните его на Рабочем столе.
  • Запустите его (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[sx].txt.
  • Прикрепите отчет к своему следующему сообщению.
Подробнее читайте в этом руководстве.
Ссылка на комментарий
Поделиться на другие сайты

Пункты описанные в посте выше выполнил, в письме пришел следующий ответ

Здравствуйте,

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями.

quarantine.zip

Вредоносный код в файле не обнаружен.

С уважением, Лаборатория Касперского

 

KLAN-5158341228

 

AdwCleanerS0.txt

Ссылка на комментарий
Поделиться на другие сайты

Далее:

1.

  • Запустите повторно AdwCleaner (by ToolsLib) (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора).
  • Нажмите кнопку "Scan" ("Сканировать").
  • По окончании сканирования в меню Инструменты - Настройки отметьте дополнительно в разделе Сбросить:
    • Политики IE
    • Политики Chrome

      и нажмите Ok.

  • Нажмите кнопку "Cleaning" ("Очистка") и дождитесь окончания удаления.
  • Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[Cx].txt.
  • Прикрепите отчет к своему следующему сообщению
Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.

 

Подробнее читайте в этом руководстве.

 

2.

Скачайте Farbar Recovery Scan Tool (зеркало) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Файлы после выполнения действия указанных в посте выше.

Ранее в конторе стоял Nod32, сейчас подали данные на торги по переходу на Kaspersky. Могу предоставить личную, действующую, лицензию на Kaspersky Total Security, если это поможет для рассмотрения вопроса.

Addition.txt

FRST.txt

Shortcut.txt

AdwCleanerC0.txt

Ссылка на комментарий
Поделиться на другие сайты

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
2016-10-12 08:32 - 2016-10-12 08:33 - 00000000 __SHD C:\Users\Все пользователи\Csrss
2016-10-12 08:32 - 2016-10-12 08:33 - 00000000 __SHD C:\ProgramData\Csrss
2016-10-12 08:32 - 2016-10-12 08:32 - 06220854 _____ C:\Users\NikitinaTA\AppData\Roaming\8BFDE4898BFDE489.bmp
2016-10-12 08:32 - 2016-10-12 08:32 - 00004178 _____ C:\Users\Public\Desktop\README9.txt
2016-10-12 08:32 - 2016-10-12 08:32 - 00004178 _____ C:\Users\Public\Desktop\README8.txt
2016-10-12 08:32 - 2016-10-12 08:32 - 00004178 _____ C:\Users\Public\Desktop\README7.txt
2016-10-12 08:32 - 2016-10-12 08:32 - 00004178 _____ C:\Users\Public\Desktop\README6.txt
2016-10-12 08:32 - 2016-10-12 08:32 - 00004178 _____ C:\Users\Public\Desktop\README5.txt
2016-10-12 08:32 - 2016-10-12 08:32 - 00004178 _____ C:\Users\Public\Desktop\README4.txt
2016-10-12 08:32 - 2016-10-12 08:32 - 00004178 _____ C:\Users\Public\Desktop\README3.txt
2016-10-12 08:32 - 2016-10-12 08:32 - 00004178 _____ C:\Users\Public\Desktop\README2.txt
2016-10-12 08:32 - 2016-10-12 08:32 - 00004178 _____ C:\Users\Public\Desktop\README10.txt
2016-10-12 08:32 - 2016-10-12 08:32 - 00004178 _____ C:\Users\Public\Desktop\README1.txt
2016-10-12 08:32 - 2016-10-12 08:32 - 00004178 _____ C:\Users\NikitinaTA\Desktop\README9.txt
2016-10-12 08:32 - 2016-10-12 08:32 - 00004178 _____ C:\Users\NikitinaTA\Desktop\README8.txt
2016-10-12 08:32 - 2016-10-12 08:32 - 00004178 _____ C:\Users\NikitinaTA\Desktop\README7.txt
2016-10-12 08:32 - 2016-10-12 08:32 - 00004178 _____ C:\Users\NikitinaTA\Desktop\README6.txt
2016-10-12 08:32 - 2016-10-12 08:32 - 00004178 _____ C:\Users\NikitinaTA\Desktop\README5.txt
2016-10-12 08:32 - 2016-10-12 08:32 - 00004178 _____ C:\Users\NikitinaTA\Desktop\README4.txt
2016-10-12 08:32 - 2016-10-12 08:32 - 00004178 _____ C:\Users\NikitinaTA\Desktop\README3.txt
2016-10-12 08:32 - 2016-10-12 08:32 - 00004178 _____ C:\Users\NikitinaTA\Desktop\README2.txt
2016-10-12 08:32 - 2016-10-12 08:32 - 00004178 _____ C:\Users\NikitinaTA\Desktop\README10.txt
2016-10-12 08:32 - 2016-10-12 08:32 - 00004178 _____ C:\Users\NikitinaTA\Desktop\README1.txt
2016-10-11 16:36 - 2016-10-11 16:36 - 00004178 _____ C:\README9.txt
2016-10-11 16:36 - 2016-10-11 16:36 - 00004178 _____ C:\README8.txt
2016-10-11 16:36 - 2016-10-11 16:36 - 00004178 _____ C:\README7.txt
2016-10-11 16:36 - 2016-10-11 16:36 - 00004178 _____ C:\README6.txt
2016-10-11 16:36 - 2016-10-11 16:36 - 00004178 _____ C:\README5.txt
2016-10-11 16:36 - 2016-10-11 16:36 - 00004178 _____ C:\README4.txt
2016-10-11 16:36 - 2016-10-11 16:36 - 00004178 _____ C:\README3.txt
2016-10-11 16:36 - 2016-10-11 16:36 - 00004178 _____ C:\README2.txt
2016-10-11 16:36 - 2016-10-11 16:36 - 00004178 _____ C:\README10.txt
2016-10-11 16:36 - 2016-10-11 16:36 - 00004178 _____ C:\README1.txt
2016-10-11 16:35 - 2016-10-12 17:03 - 00000000 __SHD C:\Users\Все пользователи\Windows
2016-10-11 16:35 - 2016-10-12 17:03 - 00000000 __SHD C:\ProgramData\Windows
C:\Users\Голуб\AppData\Local\Temp\lite_installer.exe
C:\Users\Голуб\AppData\Local\Temp\Uninstall.exe
C:\Users\Голуб\AppData\Local\Temp\ya_downloader.exe
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Александр94
      От Александр94
      Поймаи шифровальщик один в один как в теме  
       
      csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar FRST.txt Addition.txt
    • FineGad
      От FineGad
      26.12.24 На файловом сервере (комп с Debian) в расшареных каталогах заметил текстовый файл !want_to_cry.txt 
      Просканировал все каталоги доступные по сети (SMB) зашифрованные файлы с расширением .want_to_cry по времени создания файлов видно что шифровальщик проработал примерно с 24.12.24 20:05  по 25.12.24 03:05 после чего сервер "завис". Сейчас шифровщик не активен (новые шифрованные файлы не появляются). Доступа к сети извне нет, кроме SSH с ключом шифрования. В сети кроме моего во время активности были еще 2 компьютера под управление Windows.
       
      !want_to_cry.txt
    • IrinaC
      От IrinaC
      Здравствуйте!
      Сегодня утром появился шифровальщик, при том в такое время, когда никто не работает, в 6.13 по Москве. Никто не признается, что скачал и запустил зараженный файл, допускаем, что было подключение извне.
      Базы данных, документы, архивы - все файлы получили расширение *.Bpant. При этом, зашифровано всё только на диске D. Диск С остался нетронутым. Логи, зашифрованные данные, письмо от злоумышленников прилагаю.
      Addition.txt FRST.txt Шифровки.rar
    • ad_art
      От ad_art
      Здравствуйте, требуется помощь в расшифровке файлов.
      Прилагаю образец вируса в запароленном архиве, ключи реестра содержащие данные для шифрации.
      First.txt Addition.txt Зашифрованные файлы.7z Оригинальные файлы.7z virus_sample.7z Требования вируса.7z reg_keys.7z
    • yarosvent
      От yarosvent
      Доброго,
      просим помочь расшифровать данные
×
×
  • Создать...