Перейти к содержанию

Шифровальщик. encryptss77@gmail.com


Рекомендуемые сообщения

Здравствуйте!

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 QuarantineFile('C:\Windows\Fonts\encryptss77@gmail.com.e0cryptss77@gmail.com.e0cr2ptss77@gmail.com.20cr0ptss77@gmail.com.90cr1ptss77@gma4l.co1.81cr6pt3477@g013fms_metadata.exe', '');
 QuarantineFile('C:\Windows\Fonts\encryptss77@gmail.com.e0cryptss77@gmail.com.e0cr2ptss77@gmail.com.20cr0ptss77@gmail.com.90cr1ptss77@gma4l.co1.81cr6pt3477@g013StaticCache.exe', '');
 DeleteFile('C:\Windows\Fonts\encryptss77@gmail.com.e0cryptss77@gmail.com.e0cr2ptss77@gmail.com.20cr0ptss77@gmail.com.90cr1ptss77@gma4l.co1.81cr6pt3477@g013fms_metadata.exe', '32');
 DeleteFile('C:\Windows\Fonts\encryptss77@gmail.com.e0cryptss77@gmail.com.e0cr2ptss77@gmail.com.20cr0ptss77@gmail.com.90cr1ptss77@gma4l.co1.81cr6pt3477@g013StaticCache.exe', '32');
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
ExecuteSysClean;
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
RebootWindows(true);
end.

Компьютер перезагрузится.

 

 

 

Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift.

Ссылка на комментарий
Поделиться на другие сайты

Вот что получил:

 

krirpo [KLAN-5230342442]

Здравствуйте,

Это сообщение сформировано автоматической системой приёма писем. Сообщение
содержит информацию о том, какие вердикты на файлы (если таковые есть в
письме) выносит Антивирус с последними обновлениями. 

encryptss77@gmail.com.e0cryptss77@gmail.com.e0cr2ptss77@gmail.com.20cr0ptss7
7@gmail.com.90cr1ptss77@gma4l.co1.81cr6pt3477@g013fms_metadata.exe,
encryptss77@gmail.com.e0cryptss77@gmail.com.e0cr2ptss77@gmail.com.20cr0ptss7
7@gmail.com.90cr1ptss77@gma4l.co1.81cr6pt3477@g013StaticCache.exe

Системе приёма писем не удалось распаковать эти архивы в автоматическом
режиме. 

С уважением, Лаборатория Касперского

CollectionLog-2016.10.24-16.02.zip

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool (зеркало) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Скачайте и распакуйте прикрепленный fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

fixlist.zip

Ссылка на комментарий
Поделиться на другие сайты

Образец зашифрованного файла пришлите 

 

(к сведению - зашли по RDP, создали пользователя SYSTE╠ (S-1-5-21-2888896737-1945800651-1587599494-1005 - Limited - Enabled), из-под него и архивировали)

 

И папку с карантином FRST выложите на www.sendspace.com и пришлите ссылку

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Thunderer
      От Thunderer
      Зашифровали файлы на компьютере и все общие папки 
      Подключились к компьютеру по RDP 
      В архиве логи frst, зашифрованный и расшифрованный файлы
      -Файлы.zip
    • DmitriyDy
      От DmitriyDy
      ПК на Windows11, Windows 10, Windows 7
      Примерная дата шифрования с 17.01.2025
      На некоторых ПК на которых установлен Dr.Web, вирус удали практически все, даже сам Dr.Web.
      На некоторых ПК на которых установлен Dr.Web, вирус зашифровал часть файлов.
      На некоторых ПК на которых установлен Dr.Web, при загрузке Windows автоматом загружается пользователь HIguys
      На некоторых ПК на которых установлен Dr.Web, Dr.Web сработал и остановил вирус (отчеты прилагаю)
       
      Ответ поддержки Dr.Web: 
      В данном случае файл зашифрован Trojan.Encoder.37506.
      Расшифровка нашими силами невозможна
       
      Во вложеных файлах: 1. Zip архив в котором: Скрин письма о выкупе, скрин загрузки пользователя HIguys, отчеты Dr.Web, Зашиврованные файлы. 2. логи, собранные Farbar Recovery Scan
      Зашифрованные файлы+скрины+отчеты Dr.Web.zip Addition.txt FRST.txt
    • Пользователь 1551
      От Пользователь 1551
      Добрый день! У нас аналогичная ситуация? Удалось расшифровать?
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Korwin312
      От Korwin312
      Добрый день.
      Зашифрованы файлы на диске C. Полностью заблокирован диск D.
      Атака совершена 22.02 около полуночи.
      Файлы прилагаю.
       
      FRST.txt Addition.txt Shortcut.txt FILES_ENCRYPTED.txt logo_TF_2016_222px (1).png.rar
    • Евгений А1
      От Евгений А1
      Добрый день! Поймали шифровальщик. Очень похоже на взлом сервера, зашифрованы не только папки которые были видны через сеть, но и папки внутри сервера. Которые не были расшарены. Во вложении файлы про выкуп. Реадми. И примеры зашифрованных файлов.
      vikupandfile.7zAddition.txtFRST.txt
×
×
  • Создать...