Перейти к содержанию

Шифровальщик DA_VINCI_CODE


Рекомендуемые сообщения

11.10.2016 знакомая заразила компьютер шифровальщиком DA_VINCI_CODE

 


провел проверку компьютера программами Сначала dr.Web Cureit (который обнаружил 18 угроз), после него Kaspersy Virus Removal Tool (который обнаружил 10 угроз)

 

Файл протоколов Autoscan прилагаю

 

_________________________________________________________________________________________________________________________________________________________________

Прочитав несколько тем данного форума обратил внимание, что практически во всех случаях также запрашивают установить FarbarRecoveryTool и скинуть логи из него  которые собственно и прилагаю. 

К сожалению на момент заражения на компьютере не было установлено ни одного антивируса, резервное копирование не настроено и точек восстановления системы нету =((

 

Если есть необходимость могу переслать оригинал письма, README.TXT файл и пару зашифрованных файлов.

 

Прошу оказать помощь в полной очистке системы от этой заразы, а также помочь с расшифровкой файлов (ну или внести ясность в вопрос возможна ли она вообще или нет?)

 

CollectionLog-2016.10.17-21.00.zip

FarBar.zip

Изменено пользователем 6aJIuH
Ссылка на комментарий
Поделиться на другие сайты

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!

 



  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:



CreateRestorePoint:
CloseProcesses:
2016-10-12 11:20 - 2016-10-12 14:38 - 00000000 __SHD C:\Users\Все пользователи\Csrss
2016-10-12 11:20 - 2016-10-12 14:38 - 00000000 __SHD C:\ProgramData\Csrss
2016-10-12 11:19 - 2016-10-12 11:19 - 00004186 _____ C:\Users\Public\Desktop\README3.txt
2016-10-12 11:19 - 2016-10-12 11:19 - 00004186 _____ C:\Users\Public\Desktop\README2.txt
2016-10-12 11:19 - 2016-10-12 11:19 - 00004186 _____ C:\Users\Public\Desktop\README1.txt
2016-10-12 11:19 - 2016-10-12 11:19 - 03888054 _____ C:\Users\Ирина\AppData\Roaming\2C54842F2C54842F.bmp
2016-10-11 18:27 - 2016-10-12 14:38 - 00000000 __SHD C:\Users\Все пользователи\Windows
2016-10-11 18:27 - 2016-10-12 14:38 - 00000000 __SHD C:\ProgramData\Windows
2016-10-11 18:27 - 2016-10-11 18:27 - 00004186 _____ C:\README9.txt
2016-10-11 18:27 - 2016-10-11 18:27 - 00004186 _____ C:\README8.txt
2016-10-11 18:27 - 2016-10-11 18:27 - 00004186 _____ C:\README7.txt
2016-10-11 18:27 - 2016-10-11 18:27 - 00004186 _____ C:\README6.txt
2016-10-11 18:27 - 2016-10-11 18:27 - 00004186 _____ C:\README5.txt
2016-10-11 18:27 - 2016-10-11 18:27 - 00004186 _____ C:\README4.txt
2016-10-11 18:27 - 2016-10-11 18:27 - 00004186 _____ C:\README3.txt
2016-10-11 18:27 - 2016-10-11 18:27 - 00004186 _____ C:\README2.txt
2016-10-11 18:27 - 2016-10-11 18:27 - 00004186 _____ C:\README10.txt
2016-10-11 18:27 - 2016-10-11 18:27 - 00004186 _____ C:\README1.txt



  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!


  • Обратите внимание, что компьютер будет перезагружен.


  • Внимание! Если на рабочем столе будет создан архив upload.zip, то загрузите этот архив через данную форму

 

 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Александр94
      От Александр94
      Поймаи шифровальщик один в один как в теме  
       
      csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar FRST.txt Addition.txt
    • FineGad
      От FineGad
      26.12.24 На файловом сервере (комп с Debian) в расшареных каталогах заметил текстовый файл !want_to_cry.txt 
      Просканировал все каталоги доступные по сети (SMB) зашифрованные файлы с расширением .want_to_cry по времени создания файлов видно что шифровальщик проработал примерно с 24.12.24 20:05  по 25.12.24 03:05 после чего сервер "завис". Сейчас шифровщик не активен (новые шифрованные файлы не появляются). Доступа к сети извне нет, кроме SSH с ключом шифрования. В сети кроме моего во время активности были еще 2 компьютера под управление Windows.
       
      !want_to_cry.txt
    • IrinaC
      От IrinaC
      Здравствуйте!
      Сегодня утром появился шифровальщик, при том в такое время, когда никто не работает, в 6.13 по Москве. Никто не признается, что скачал и запустил зараженный файл, допускаем, что было подключение извне.
      Базы данных, документы, архивы - все файлы получили расширение *.Bpant. При этом, зашифровано всё только на диске D. Диск С остался нетронутым. Логи, зашифрованные данные, письмо от злоумышленников прилагаю.
      Addition.txt FRST.txt Шифровки.rar
    • ad_art
      От ad_art
      Здравствуйте, требуется помощь в расшифровке файлов.
      Прилагаю образец вируса в запароленном архиве, ключи реестра содержащие данные для шифрации.
      First.txt Addition.txt Зашифрованные файлы.7z Оригинальные файлы.7z virus_sample.7z Требования вируса.7z reg_keys.7z
    • kiso
      От kiso
      Добрый день, во такого "друга" поймали. Можно что-то предпринять? 
      11.rar FRST_27-12-2024 20.52.38.txt
×
×
  • Создать...