Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый День. Был заражен компьютер с базой 1С. В каждой папке был создан документ со следующим содержимым:

Внимание! Все файлы на пк зашифрованы!
Для расшифровки файлов, Вам необходимо написать на email: dosfile@ya.ru
 
Стоимость расшифровки 6500 руб., спешите, скоро цена будет больше!:
Во сложении файл с логами. Пострадал только файл с базой 1С ни чем не открывается ни программой проверки базы ни просмотрщиком 1CD файлов.

CollectionLog-2016.10.27-15.39.zip

  • Ответов 39
  • Создана
  • Последний ответ

Топ авторов темы

  • Ivan  Kezin

    21

  • Sandor

    15

  • mike 1

    3

  • thyrex

    1

Топ авторов темы

Опубликовано
Check Browsers' LNK  by Alex Dragokas & regist                                 ver. 2.1.0.7 ( Beta )

 

OS:       x64 Windows Server 2012 R2 (Server Standard), 6.3.9600, Service Pack: 0 (SM=Terminal, PT=Server)

Time:     28.10.2016 - 14:40

Language: OS: Russian (0x419). Display: Russian (0x419). Non-Unicode: Russian (0x419). Codepage: OEM - c_866.nls (not exist!), ANSI - c_1251.nls (not exist!)

Elevated: No

User:     user6 (group: Limited User) on SHOPSERV

 

 

* Подозрительные объекты будут отмечены префиксом >>>

 

[=========================================================================]

                ((((((       Прочие ярлыки       ))))))

===========================================================================

 

[_________________________  Цель не существует  __________________________]

 

>>>  "C:\Users\user6\AppData\Local\Microsoft\Windows\WinX\Group3\09 - Mobility Center.lnk"           -> ["C:\Windows\system32\mblctr.exe"]

>>>  "C:\Users\user6\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Server Manager.lnk"    -> ["C:\Windows\system32\ServerManager.exe"]

>>>  "C:\Users\user6\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Server Manager.lnk"    -> ["C:\Windows\system32\ServerManager.exe"]

>>>  "C:\Users\Default\AppData\Local\Microsoft\Windows\WinX\Group3\09 - Mobility Center.lnk"         -> ["C:\Windows\system32\mblctr.exe"]

>>>  "C:\Users\Default\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Server Manager.lnk"  -> ["C:\Windows\system32\ServerManager.exe"]

>>>  "C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Accessories\System Tools\Windows Server Backup.lnk"           -> ["C:\Windows\system32\wbadmin.msc"]

>>>  "C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools\Health Registration Authority.lnk"       -> ["C:\Windows\system32\HCSCFG.MSC"]

>>>  "C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools\IIS Manager.lnk"     -> ["C:\Windows\system32\inetsrv\InetMgr.exe"]

>>>  "C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools\Memory Diagnostics Tool.lnk"   -> ["C:\Windows\system32\MdSched.exe"]

>>>  "C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools\Network Policy Server.lnk"     -> ["C:\Windows\system32\nps.msc"]

>>>  "C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools\Security Configuration Management.lnk"   -> ["C:\Windows\system32\secpol.msc"  =>> /s]

>>>  "C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools\Security Configuration Wizard.lnk"       -> ["C:\Windows\system32\scw.exe"]

>>>  "C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools\Server Manager.lnk"  -> ["C:\Windows\system32\ServerManager.exe"]

>>>  "C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools\System Configuration.lnk"      -> ["C:\Windows\system32\msconfig.exe"]

>>>  "C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools\Windows Server Backup.lnk"     -> ["C:\Windows\system32\wbadmin.msc"]

>>>  "C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools\Terminal Services\Remote Desktop Licensing Diagnosis.lnk"    -> ["C:\Windows\system32\lsdiag.msc"]

>>>  "C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools\Terminal Services\TS Gateway Manager.lnk"          -> ["C:\Windows\system32\tsgateway.msc"]

>>>  "C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools\Terminal Services\TS Licensing Manager.lnk"        -> ["C:\Windows\system32\licmgr.exe"]

 

[________________ Браузер по-умолчанию _______________]

 

- ftp   = C:\Windows\System32\OpenWith.exe "%1" (Выбор приложения)

- .htm  = C:\Windows\System32\OpenWith.exe "%1" (Выбор приложения)

- .html = C:\Windows\System32\OpenWith.exe "%1" (Выбор приложения)

- .url  = C:\Windows\System32\rundll32.exe "C:\Windows\System32\ieframe.dll",OpenURL %l (Браузер)

 

[____________________ Статистика ___________________]

 

Найдено угроз:      18

Перечислено файлов: 1841 (папок: 564, ярлыков: 131)

Затрачено времени:  6 сек. (поиск: 4 сек.)

 

Проверены:

C:\Users\user1

C:\Users\user2

C:\Users\user3

C:\Users\user4

C:\Users\user5

C:\Users\user6

C:\Users\user8

C:\Users\user9

C:\Users\user10

C:\Users\user11

C:\Users\user12

C:\Users\user13

C:\Users\Администратор

C:\Users\MSSQL$MICROSOFT##WID

C:\Users\Default

C:\Users\Public

C:\ProgramData

______________________________ Конец лога _______________________________9196 bytes, CRC32: FFFFFFFF. Sign: 쓍炌

Опубликовано

User:     user6 (group: Limited User) on SHOPSERV

Запустите утилиту от имени администратора. Лог не вставляйте в сообщение, а прикрепите к нему.
Опубликовано

Вы лог собрали утилитой, входящей в состав Автологера. А я просил именно этой.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 QuarantineFileF('C:\Users\user3\AppData\Roaming\Sys64\', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0, 0);
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
end.
Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте с помощью этой формы или (если размер архива превышает 8 MB) на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.
Опубликовано

Добрый День. Отправил. Проверьте пожалуйста.

Опубликовано

Check Browsers' LNK, пожалуйста, прикрепите к сообщению.

Опубликовано

Скачайте Farbar Recovery Scan Tool (зеркало) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Извините за задержку.

Опубликовано

Ran by user6 (ATTENTION: The user is not administrator)

Как и в прошлый раз напоминаю - утилиты следует запускать от имени администратора. Переделайте, пожалуйста.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Lord2454
      Автор Lord2454
      Добрый день.
      Прошу помочь.
       
      Файлы FRST:
      Addition.txtFRST.txt  
       
      Архив с зашифрованными файлами (пароль virus). Сообщение от вымогателей там же.
      Decrypt_enkacrypt.rar
    • ИТ45
      Автор ИТ45
      Добрый день! Просим помощи у кого есть дешифратор
    • Shade_art
      Автор Shade_art
      Добрый день. 
      Поймали вирус шифровальщик. Тут есть умельцы помочь с этой проблемой?
    • FineGad
      Автор FineGad
      26.12.24 На файловом сервере (комп с Debian) в расшареных каталогах заметил текстовый файл !want_to_cry.txt 
      Просканировал все каталоги доступные по сети (SMB) зашифрованные файлы с расширением .want_to_cry по времени создания файлов видно что шифровальщик проработал примерно с 24.12.24 20:05  по 25.12.24 03:05 после чего сервер "завис". Сейчас шифровщик не активен (новые шифрованные файлы не появляются). Доступа к сети извне нет, кроме SSH с ключом шифрования. В сети кроме моего во время активности были еще 2 компьютера под управление Windows.
       
      !want_to_cry.txt
    • lex-xel
      Автор lex-xel
      Добрый день!
      Аналогичная ситуация  сервер подвергся взлому, база данных заархивирована с шифрованием.
      Антивирус снесли, хоть он был под паролем.
      Подскажите есть способ как то исправить ситуацию, расшифровать базу данных?
       
      Do you really want to restore your files?
      Write to email: a38261062@gmail.com
       
      Сообщение от модератора Mark D. Pearlstone перемещено из темы.
         

×
×
  • Создать...