Перейти к содержанию

и снова *.no more ransom


Рекомендуемые сообщения

было открыто электронное сообщение, исполнительные файлы удалены. но java script еще остался, как его убрать?

остальное все как у всех, есть способы вылечить?

Addition.txt

FRST.txt

Ссылка на комментарий
Поделиться на другие сайты

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
 QuarantineFile('C:\Documents and Settings\Администратор\Application Data\Browsers\exe.emorhc.bat', '');
 QuarantineFile('C:\Documents and Settings\Администратор\Application Data\Browsers\exe.erolpxei.bat', '');
 QuarantineFile('C:\Documents and Settings\Администратор\Application Data\Browsers\exe.rehcnual.bat', '');
 DeleteFile('C:\Documents and Settings\Администратор\Application Data\Browsers\exe.emorhc.bat', '32');
 DeleteFile('C:\Documents and Settings\Администратор\Application Data\Browsers\exe.erolpxei.bat', '32');
 DeleteFile('C:\Documents and Settings\Администратор\Application Data\Browsers\exe.rehcnual.bat', '32');
BC_ImportALL;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

Компьютер перезагрузится.

 

После перезагрузки, выполните такой скрипт:

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

Файл CheckBrowserLnk.log

из папки

...\AutoLogger\CheckBrowserLnk

перетащите на утилиту ClearLNK.

 

move.gif

 

Отчёт о работе в виде файла ClearLNK-<Дата>.log прикрепите к вашему следующему сообщению.

 

 

Подготовьте свежие логи FRST.

Ссылка на комментарий
Поделиться на другие сайты

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
GroupPolicy: Restriction ? <======= ATTENTION
GroupPolicy\User: Restriction ? <======= ATTENTION
HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer: Restriction <======= ATTENTION
HKU\S-1-5-21-515967899-879983540-1801674531-500\SOFTWARE\Policies\Microsoft\Internet Explorer: Restriction <======= ATTENTION
URLSearchHook: HKU\S-1-5-21-515967899-879983540-1801674531-500 - (No Name) - {6c97a91e-4524-4019-86af-2aa2d567bf5c} -  No File
CHR HomePage: Default -> hxxp://mail.ru/cnt/7993/
CHR StartupUrls: Default -> "hxxp://www.mail.ru/cnt/10437"
CHR Extension: (Mail.Ru) - C:\Documents and Settings\Администратор\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\ilamgbdaebkbpkkmfmmfbnaamkhijdek [2016-06-01]
2016-12-13 13:25 - 2016-12-13 13:25 - 00000000 ____D C:\Documents and Settings\All Users\Application Data\System32
2016-12-13 12:21 - 2016-12-13 12:21 - 00004170 _____ C:\README9.txt
2016-12-13 12:21 - 2016-12-13 12:21 - 00004170 _____ C:\README8.txt
2016-12-13 12:21 - 2016-12-13 12:21 - 00004170 _____ C:\README7.txt
2016-12-13 12:21 - 2016-12-13 12:21 - 00004170 _____ C:\README6.txt
2016-12-13 12:21 - 2016-12-13 12:21 - 00004170 _____ C:\README5.txt
2016-12-13 12:21 - 2016-12-13 12:21 - 00004170 _____ C:\README4.txt
2016-12-13 12:21 - 2016-12-13 12:21 - 00004170 _____ C:\README3.txt
2016-12-13 12:21 - 2016-12-13 12:21 - 00004170 _____ C:\README2.txt
2016-12-13 12:21 - 2016-12-13 12:21 - 00004170 _____ C:\README10.txt
2016-12-13 12:21 - 2016-12-13 12:21 - 00004170 _____ C:\README1.txt
C:\Documents and Settings\NetworkService\Local Settings\Temp\mpam-2ff5160b.exe
C:\Documents and Settings\NetworkService\Local Settings\Temp\mpam-3451bf6a.exe
C:\Documents and Settings\NetworkService\Local Settings\Temp\mpam-5c40c6f2.exe
C:\Documents and Settings\NetworkService\Local Settings\Temp\mpam-8fa7323a.exe
C:\Documents and Settings\NetworkService\Local Settings\Temp\mpam-c1e8a229.exe
C:\Documents and Settings\NetworkService\Local Settings\Temp\mpam-e8c4fb8.exe
C:\Documents and Settings\NetworkService\Local Settings\Temp\mpam-fe69b89c.exe
C:\Documents and Settings\Администратор\Local Settings\Temp\AmigoDistrib.exe
C:\Documents and Settings\Администратор\Local Settings\Temp\downloader.exe
C:\Documents and Settings\Администратор\Local Settings\Temp\GuardMailRu.exe
C:\Documents and Settings\Администратор\Local Settings\Temp\libeay32.dll
C:\Documents and Settings\Администратор\Local Settings\Temp\loadmoney.exe
C:\Documents and Settings\Администратор\Local Settings\Temp\MailRuUpdater.exe
C:\Documents and Settings\Администратор\Local Settings\Temp\msvcr120.dll
C:\Documents and Settings\Администратор\Local Settings\Temp\muzaf1.dll
C:\Documents and Settings\Администратор\Local Settings\Temp\muzapp.dll
C:\Documents and Settings\Администратор\Local Settings\Temp\muzapp.exe
C:\Documents and Settings\Администратор\Local Settings\Temp\muzwmts.dll
C:\Documents and Settings\Администратор\Local Settings\Temp\nse2F2.tmp.exe
AlternateDataStreams: C:\Documents and Settings\Администратор:id [32]
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • dkhilobok
      От dkhilobok
      Снова Камчатка: Долина Гейзеров с обратной стороны.

      Этим летом на Камчатке нам очень много что повезло. В том числе пройти по следам турмарштура №264, которые нас привели в Долину гейзеров.
       
      Обычно туристов водят по Долине по другой стороне ручья, мы же пришли ногами со стороны кальдеры Узон. Соответственно получилось взглянуть на ряд картинок, доступных в основном медведям.
       
      От кордона «Глухой» до Долины примерно 10-12км. Первую половину пути топать по прямой с небольшим набором высоты. Даже немного скучно Меньше, чем полтора часа в пути - и мы на перевале.
       
      В 2007г здесь сошел оползень, который засыпал большое количество гейзеров, перегородил реку дамбой и образовалось озеро.
      Потом река постепенно размыла дамбу, озеро исчезло, а вода продолжает промываться к старому руслу.
       
      Прошло время, засыпанные гейзеры и пульсирующие источники местами пробили нанесённый грунт и получились вот такие симпатичные котлы с подземным кипятком.

      Видео посмотреть на других платформах:
      https://dzen.ru/shorts/673f3f8359f0ad5be841082e?share_to=link
      https://vk.com/clip302262930_456239251
       
      v2 Долина Гейзеров.mp4
    • Tarhunchik
      От Tarhunchik
      Здравствуйте. В процессе работы, через RDP, зависла сессия, после чего сервер был перезагружен. После загрузки получили сообщение, что файлы зашифрованы. Зашифрованными оказались файлы 1С баз, файловые и sql, их копии, 1С обработки, doc, xls и многие другие форматы. Причём, форматы pdf, docx, xlsx, почти не были зашифрованы - как - то, очень, выборочно! Также, были убиты службы sql, сервер 1С и ещё, с дюжину других, отвечающих за теневое копирование, логирование, бэкапы. После этого, система была просканирована, свежими KVRT, Cureit, avz и перезагружена. Затем была выполнена команда sfc /scannow, которая показала, что все файлы, на 100% в порядке.
      Addition.txt FRST.txt Зашифрованные.7z
    • Svejhiy
      От Svejhiy
      Проникся чувством ностальгии и решил скачать одну игрушку, а в ней троян был
      Игрушку удалил, лечение сделал, думал дело в шляпе, но вирус возвращается снова и снова после каждой перезагрузки
      Логи прикрепил
      CollectionLog-2024.10.22-18.04.zip
    • Добрячок
      От Добрячок
      CollectionLog-2024.12.12-21.47.zip Где то видимо поймал этот троян и давно его удалил и вот он всплыл опять. Пытался удалять уже раза 4, а он каким то образом опять появляется на компьютере использовал KVRT и AutoLogger Заранее Спасибо!
    • KL FC Bot
      От KL FC Bot
      Серьезные ИБ-инциденты порой затрагивают многих участников, зачастую и тех, кто повседневно не занимается вопросами ИТ и ИБ. Понятно, что в первую очередь усилия сосредоточиваются на выявлении, сдерживании и восстановлении, но, когда пыль немного осядет, наступает время для еще одного важного этапа реагирования — извлечения уроков. Чему можно научиться по итогам инцидента? Как улучшить шансы на успешное отражение подобных атак в будущем? На эти вопросы очень полезно ответить, даже если инцидент не принес существенного ущерба из-за эффективного реагирования или просто удачного стечения обстоятельств.
      Немного о людях
      Разбор инцидента важен для всей организации, поэтому к нему обязательно привлекать не только команды ИТ и ИБ, но также высшее руководство, бизнес-владельцев ИТ-систем, а также подрядчиков, если они были затронуты инцидентом или привлекались к реагированию. На встречах этой рабочей группы нужно создать продуктивную атмосферу: важно донести, что это не поиск виноватых (хотя ошибки будут обсуждаться), поэтому перекладывание ответственности и манипулирование информацией исказят картину, повредят анализу и ухудшат позицию организации в долгосрочной перспективе.
      Еще один важный момент: многие компании скрывают детали инцидента в страхе за репутацию или опасаясь повторной кибератаки по тому же сценарию. И хотя это вполне объяснимо и некоторые подробности действительно конфиденциальны, нужно стремиться к максимальной прозрачности в реагировании и делиться подробностями атаки и реагирования если не с широкой публикой, то как минимум с узким кругом коллег из сферы ИБ, которые могут предотвратить похожие атаки на свои организации.
       
      View the full article
×
×
  • Создать...