Перейти к содержанию

Рекомендуемые сообщения

Добрый день. Через электронную почту поймал вирус шифровальщик, который просит оплаты через вот этот ресурс http://lock.bz. В расширение всех документов добавилась приписка *.*.vault помогите, если есть такая возможность.

CollectionLog-2016.10.26-10.05.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

На момент заражения была ли включена эта настройка?

 

Через Панель управления - Удаление программ - удалите нежелательное ПО:

ZetaGames

Интернет

Служба автоматического обновления программ

  • Скачайте AdwCleaner (by ToolsLib) и сохраните его на Рабочем столе.
  • Запустите его (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[sx].txt.
  • Прикрепите отчет к своему следующему сообщению.
Подробнее читайте в этом руководстве.
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

На момент заражения была ли включена эта настройка?

 

Через Панель управления - Удаление программ - удалите нежелательное ПО:

ZetaGames

Интернет

Служба автоматического обновления программ

  • Скачайте AdwCleaner (by ToolsLib) и сохраните его на Рабочем столе.
  • Запустите его (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[sx].txt.
  • Прикрепите отчет к своему следующему сообщению.
Подробнее читайте в этом руководстве.

 

Настройка не была включена. Программы удалены

AdwCleanerS0.txt

Ссылка на комментарий
Поделиться на другие сайты

Настройка не была включена

Учтите на будущее.

 

1.

  • Запустите повторно AdwCleaner (by ToolsLib) (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора).
  • Нажмите кнопку "Scan" ("Сканировать").
  • По окончании сканирования в меню Инструменты - Настройки отметьте дополнительно в разделе Сбросить:
    • Политики IE
    • Политики Chrome

      и нажмите Ok.

  • Нажмите кнопку "Cleaning" ("Очистка") и дождитесь окончания удаления.
  • Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[Cx].txt.
  • Прикрепите отчет к своему следующему сообщению
Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.

 

Подробнее читайте в этом руководстве.

 

2.

Скачайте Farbar Recovery Scan Tool (зеркало) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

 

Настройка не была включена

Учтите на будущее.

 

1.

  • Запустите повторно AdwCleaner (by ToolsLib) (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора).
  • Нажмите кнопку "Scan" ("Сканировать").
  • По окончании сканирования в меню Инструменты - Настройки отметьте дополнительно в разделе Сбросить:
    • Политики IE
    • Политики Chrome

      и нажмите Ok.

  • Нажмите кнопку "Cleaning" ("Очистка") и дождитесь окончания удаления.
  • Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[Cx].txt.
  • Прикрепите отчет к своему следующему сообщению
Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.

 

Подробнее читайте в этом руководстве.

 

2.

Скачайте Farbar Recovery Scan Tool (зеркало) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

 

AdwCleanerC0.txt

AdwCleanerC2.txt

Addition.txt

FRST.txt

Shortcut.txt

Ссылка на комментарий
Поделиться на другие сайты

Кейлогер от AtomPark group ставили самостоятельно?

 

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
FF DefaultSearchEngine: Mozilla\Firefox\Profiles\b56ztd43.default -> Поиск@Mail.Ru
FF SelectedSearchEngine: Mozilla\Firefox\Profiles\b56ztd43.default -> Поиск@Mail.Ru
FF Homepage: Mozilla\Firefox\Profiles\b56ztd43.default -> hxxp://mail.ru/cnt/10445?gp=821272
FF Keyword.URL: Mozilla\Firefox\Profiles\b56ztd43.default -> hxxp://go.mail.ru/distib/ep/?product_id=%7BD31F1DB0-6715-4860-9B1F-B0052A4B69D3%7D&gp=821273
FF Extension: (Домашняя страница Mail.Ru) - C:\Users\Ingener1\AppData\Roaming\Mozilla\Firefox\Profiles\b56ztd43.default\Extensions\homepage@mail.ru [2016-05-11]
FF Extension: (Поиск@Mail.Ru) - C:\Users\Ingener1\AppData\Roaming\Mozilla\Firefox\Profiles\b56ztd43.default\Extensions\search@mail.ru [2016-05-11]
FF Extension: (Визуальные закладки @Mail.Ru) - C:\Users\Ingener1\AppData\Roaming\Mozilla\Firefox\Profiles\b56ztd43.default\Extensions\{a38384b3-2d1d-4f36-bc22-0f7ae402bcd7} [2016-10-25]
CHR Extension: (Стартовая — Яндекс) - C:\Users\Ingener1\AppData\Local\Google\Chrome\User Data\Default\Extensions\lalfiodohdgaejjccfgfmmngggpplmhp [2016-09-29]
2016-10-25 09:47 - 2016-10-25 09:47 - 01365752 _____ C:\Users\Ingener1\AppData\Roaming\CONFIRMATION.KEY
2016-10-25 09:47 - 2016-10-25 09:47 - 00005002 _____ C:\Users\Ingener1\AppData\Roaming\VAULT.hta
2016-10-25 09:47 - 2016-10-25 09:47 - 00001611 _____ C:\Users\Ingener1\Desktop\VAULT.KEY
2016-10-25 09:47 - 2016-10-25 09:47 - 00001611 _____ C:\Users\Ingener1\AppData\Roaming\VAULT.KEY
2016-10-26 11:07 - 2016-05-11 13:39 - 00000000 ____D C:\Users\Ingener1\AppData\Local\ZetaGamesNews
2016-10-26 11:06 - 2016-05-11 13:40 - 00000000 ____D C:\Users\Ingener1\AppData\Local\ZetaGamesViewer
C:\Users\Ingener1\AppData\Local\Temp\7e958e792a8.exe
MSCONFIG\startupreg: ZetaGamesNews => C:\Users\Ingener1\AppData\Local\ZetaGamesNews\zeta.exe
MSCONFIG\startupreg: ZetaGamesViewer => C:\Users\Ingener1\AppData\Local\ZetaGamesViewer\zetaviewer.exe --show-hidden
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Кейлогер от AtomPark group ставили самостоятельно?

 

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
FF DefaultSearchEngine: Mozilla\Firefox\Profiles\b56ztd43.default -> Поиск@Mail.Ru
FF SelectedSearchEngine: Mozilla\Firefox\Profiles\b56ztd43.default -> Поиск@Mail.Ru
FF Homepage: Mozilla\Firefox\Profiles\b56ztd43.default -> hxxp://mail.ru/cnt/10445?gp=821272
FF Keyword.URL: Mozilla\Firefox\Profiles\b56ztd43.default -> hxxp://go.mail.ru/distib/ep/?product_id=%7BD31F1DB0-6715-4860-9B1F-B0052A4B69D3%7D&gp=821273
FF Extension: (Домашняя страница Mail.Ru) - C:\Users\Ingener1\AppData\Roaming\Mozilla\Firefox\Profiles\b56ztd43.default\Extensions\homepage@mail.ru [2016-05-11]
FF Extension: (Поиск@Mail.Ru) - C:\Users\Ingener1\AppData\Roaming\Mozilla\Firefox\Profiles\b56ztd43.default\Extensions\search@mail.ru [2016-05-11]
FF Extension: (Визуальные закладки @Mail.Ru) - C:\Users\Ingener1\AppData\Roaming\Mozilla\Firefox\Profiles\b56ztd43.default\Extensions\{a38384b3-2d1d-4f36-bc22-0f7ae402bcd7} [2016-10-25]
CHR Extension: (Стартовая — Яндекс) - C:\Users\Ingener1\AppData\Local\Google\Chrome\User Data\Default\Extensions\lalfiodohdgaejjccfgfmmngggpplmhp [2016-09-29]
2016-10-25 09:47 - 2016-10-25 09:47 - 01365752 _____ C:\Users\Ingener1\AppData\Roaming\CONFIRMATION.KEY
2016-10-25 09:47 - 2016-10-25 09:47 - 00005002 _____ C:\Users\Ingener1\AppData\Roaming\VAULT.hta
2016-10-25 09:47 - 2016-10-25 09:47 - 00001611 _____ C:\Users\Ingener1\Desktop\VAULT.KEY
2016-10-25 09:47 - 2016-10-25 09:47 - 00001611 _____ C:\Users\Ingener1\AppData\Roaming\VAULT.KEY
2016-10-26 11:07 - 2016-05-11 13:39 - 00000000 ____D C:\Users\Ingener1\AppData\Local\ZetaGamesNews
2016-10-26 11:06 - 2016-05-11 13:40 - 00000000 ____D C:\Users\Ingener1\AppData\Local\ZetaGamesViewer
C:\Users\Ingener1\AppData\Local\Temp\7e958e792a8.exe
MSCONFIG\startupreg: ZetaGamesNews => C:\Users\Ingener1\AppData\Local\ZetaGamesNews\zeta.exe
MSCONFIG\startupreg: ZetaGamesViewer => C:\Users\Ingener1\AppData\Local\ZetaGamesViewer\zetaviewer.exe --show-hidden
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

 

Да, ставил самостоятельно, вчера, думал он как-то поможет

Fixlog.txt

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • LexaSLX
      Автор LexaSLX
      Добрый день! Через RDP на наш сервер проник вирус-шифровальщик,  появился новый том М (Зарезервировано системой) , на нем один файл HELP.txt, с координатами вымогателя. Так же этот файл появился во всех папках. Система грузится, но все файлы (1C, Office, html и др.) зашифрованы. На рабочем столе висит картинка с надписью: "We encrypted adn stolen all of your files. Open HELP.txt and follow the instructions to recover your files." . Нужна помощь в расшифровки.  В приложении результат сканирования FRST, а также оригиналы документов и их зашифрованные версииFRST.txt
      Addition.txt ориг и шифр.zip
      HELP.txt
    • Aleks yakov
      Автор Aleks yakov
      Здравствуйте  шифровальщик заразил 2 пк в локальной сети (kozanostra)
      Новая папка.zip
    • Aleksandr Korolev
      Автор Aleksandr Korolev
      Добрый день. Недавно взломали RDP одного из рабочих пк, и через него зашифровали данные NAS , попробовали выкупить, сбросили только exe и ключи, расшифровывает, но работает дешифровщик секунд 10, второй раз запустить нельзя , блокируется. Можно ли что то с ним сделать? Сам дешифровшик тоже как вирус , потому что много изменений в реестр вносит , прилагаю файл изменений которые он вносит , сам exe и ключи user id и второй ключvirus.rarНовый текстовый документ.txt#README-TO-DECRYPT-FILES.txt
    • AlexYarm
      Автор AlexYarm
      Зашифровались файлы. Расширение файлов hardbit4. Прилагаю необходимые архивы. Прошу помочь с расшифровкой.
      Hardbit4Virus.zip
    • kaje_14
      Автор kaje_14
      Есть старый маленький локальный сервер, на нём есть 3 диска, точно заразился 1 из них, который общедоступный. Не все папки и файлы заразились. Запустил Cureit, он ничего не нашёл (точнее кажется не видит). Но во многих папках имеются файл с название --attention.hta, а зашифрованные файлы имеют свои наименования плюс добавилось такое: например блокнот.txt_[UID=YMG-MBMFV TelegramID=@recoveryfiles1].ano. У всех файлов расширение .ano. Были небольшие попытки расшифровать некоторые файлы с помощью декрипторов не помогло.
      Вирус точно зашел с ПК в сети, на котором недавно настраивал RDP, сам этот комп учетные записи заблокировались. Придется форматировать.
      Прикрепляю логи FRST, пару скриншотов (с безопасного режима всё делал), архив с примерами зашифрованных файлов, архив с файлом attention.hta и каким то подозрительным файлом (может это был свой файл зашифрованный). 
      Никакого текста с вымоганием пока не нашёл.
      Если где неправильно что-то оформил извините. Случай сегодня обнаружился, судя по времени изменения файлов всё произошло ночью по местному времени.FRST.txt


      Addition.txt Shortcut.txt кажется вирус имеются во всех папках.rar примеры зашифрованных файлов.rar
×
×
  • Создать...