Перейти к содержанию

Зашифровались все файлы после открытия почты *.no_more_ransom.


Рекомендуемые сообщения

Опубликовано (изменено)

Зашифровались все файлы после открытия почты *.no_more_ransom.

 

Прошел вот эту процедуру http://prntscr.com/dllhyf


На момент зарожения антивирус касперского был установлен но почему то был выключен, был установлен internet security. Пользователь сам что то намудрил, я его удалил и поставил kaspersky endpoint security 2010 как на всех компьютерах.

 

Прикрепляю реадми и 3 фала для примера

 

 


Прочитал что еще нужно прикрепить лицензию на каспера, но у нас ключ на 38 компьютеров, не нашел как его можно прикрепить

FRST.txt

Addition.txt

на отправку.rar

Изменено пользователем Алексей Ганин
Опубликовано

Автоматический сбощик логов

Да после того как на этом компьютере сработал этот вирус, я снял жесткий диск и проверил его на вирусы на другом компьютере, он их нашел и удалил 9 киких то объектов

CollectionLog-2016.12.20-12.24.zip

Опубликовано

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
RebootWindows(false);
end.

Компьютер перезагрузится.

 

 

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer: Restriction <======= ATTENTION
SearchScopes: HKLM -> DefaultScope {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = hxxp://www.omniboxes.com/web/?type=ds&ts=1434305702&z=856b1303a47d815dc1da37bg5z1c9z3c5e6wfmde2g&from=tti&uid=ST1000LM024XHN-M101MBB_S2TTJ9DC709214&q={searchTerms}
SearchScopes: HKLM -> {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = hxxp://www.omniboxes.com/web/?type=ds&ts=1434305702&z=856b1303a47d815dc1da37bg5z1c9z3c5e6wfmde2g&from=tti&uid=ST1000LM024XHN-M101MBB_S2TTJ9DC709214&q={searchTerms}
SearchScopes: HKLM-x32 -> DefaultScope {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = hxxp://www.omniboxes.com/web/?type=ds&ts=1434305702&z=856b1303a47d815dc1da37bg5z1c9z3c5e6wfmde2g&from=tti&uid=ST1000LM024XHN-M101MBB_S2TTJ9DC709214&q={searchTerms}
SearchScopes: HKLM-x32 -> {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = hxxp://www.omniboxes.com/web/?type=ds&ts=1434305702&z=856b1303a47d815dc1da37bg5z1c9z3c5e6wfmde2g&from=tti&uid=ST1000LM024XHN-M101MBB_S2TTJ9DC709214&q={searchTerms}
2016-12-19 16:11 - 2016-12-19 16:11 - 06220854 _____ C:\Users\пк\AppData\Roaming\DF4040DBDF4040DB.bmp
2016-12-19 16:11 - 2016-12-19 16:11 - 00004154 _____ C:\Users\пк\Desktop\README9.txt
2016-12-19 16:11 - 2016-12-19 16:11 - 00004154 _____ C:\Users\пк\Desktop\README8.txt
2016-12-19 16:11 - 2016-12-19 16:11 - 00004154 _____ C:\Users\пк\Desktop\README7.txt
2016-12-19 16:11 - 2016-12-19 16:11 - 00004154 _____ C:\Users\пк\Desktop\README6.txt
2016-12-19 16:11 - 2016-12-19 16:11 - 00004154 _____ C:\Users\пк\Desktop\README5.txt
2016-12-19 16:11 - 2016-12-19 16:11 - 00004154 _____ C:\Users\пк\Desktop\README4.txt
2016-12-19 16:11 - 2016-12-19 16:11 - 00004154 _____ C:\Users\пк\Desktop\README3.txt
2016-12-19 16:11 - 2016-12-19 16:11 - 00004154 _____ C:\Users\пк\Desktop\README2.txt
2016-12-19 16:11 - 2016-12-19 16:11 - 00004154 _____ C:\Users\пк\Desktop\README10.txt
2016-12-19 16:11 - 2016-12-19 16:11 - 00004154 _____ C:\Users\пк\Desktop\README1.txt
2016-12-19 16:10 - 2016-12-19 16:10 - 00000000 __SHD C:\Users\Все пользователи\System32
2016-12-19 16:10 - 2016-12-19 16:10 - 00000000 __SHD C:\ProgramData\System32
2016-12-19 15:00 - 2016-12-19 18:36 - 00000000 __SHD C:\Users\Все пользователи\Windows
2016-12-19 15:00 - 2016-12-19 18:36 - 00000000 __SHD C:\ProgramData\Windows
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Опубликовано

Как мне там указать ключ, если у меня ключ на 38 компьютеров, а кода активации у меня же нету

Опубликовано

Инструкция из сообщения №2 Вам тоже не подходит?

  • 3 недели спустя...
Опубликовано (изменено)

@serxan91, hello,

 

Please, do not post in someone's topoc. Create your own (based on rules of this thread).

Download Autologger, extract it to Desktop and run.

At the end of it work you'll get a zip file named CollectionLog-yyyy.mm.dd-hh.mm.zip, where yyyy.mm.dd-hh.mm - date and time. For example: CollectionLog-2016.07.14-21.04.zip

Изменено пользователем Sandor
Опубликовано

Sorry for that.I dont know this issue.Thanks for help.I understand that I must create new topic.                                                                                                                                                                                                                                                                                                                                                                                                                                                                                               

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Galymzhan
      Автор Galymzhan
      На комп зашли через RD и зашифровали файлы, оставили почту platishilidrocish@fear.pw для расшифровки требуют плату, требования и шифрованные файлы закрепил
      FRST.zip Требования.zip зашифрованные файлы.zip
    • Run
      Автор Run
      Доброго времени суток, компьютер словил вирус шифровальщик все важные файлы переименованы и зашифрованы вида *.goodluck.k ;  *.goodluck почта mattersjack768@gmail.com в корне диска папка Keylock с файлом ky.DAT кто может помочь как можно вернуть все назад. Восстановление не помогает, файлы также не открываются.
      Логи собраны на лайф диске. Основная ОС Windows Server 2008 R2 по времени зашифрованы 25 февраля 2025 в 4:46
      FRST.txtфайлы зашифрованные.zipKeylock.zip
    • Кристина1983
      Автор Кристина1983
      Здравствуйте! Вчера по электронной почте пришел вредоносный файл, якобы Накладная.pdf, но файл был не PDF, просто маскировался. Письмо из почты удалила, при попытке почистить папку удаленные, через несколько секунд это удаленное письмо в удаленных восстанавливалось (почтовый клиент Thunderbird). Касперским проверила лог прилагаю, но в почтовом клиенте опять в удаленных было это письмо. Снова запустила утилиту Касперского с полной проверкой. Было проведено лечение с перезагрузкой.
      Прошу проверить остались ли вредоносные следы в системе? 
       
      Логи Kaspersky Virus Removal Tool Reports.rar
      Логи AutoLogger, после того как отработал Kaspersky Virus Removal Tool
      CollectionLog-2025.02.06-15.12.zip
    • Andrey_ka
      Автор Andrey_ka
      Добрый день! Может , кто подскажет... попался диск с архивами одного предприятия , диск стоял на NAS Iomega, со временем hdd был поврежден , но данные с него я смог вытащить , файловая структура целая , но как выяснилось ни один из файлов нормально не открывается, уточни у бывших работников и выяснил , что еще до того как он умер у них начались подобные проблемы и большую часть информации они успели переписать ( все указывает на работу вируса шифровальщика) , взяв несколько файлов попытался онлайн прогнать разными анализаторами вирусов , результат один вирусов не обнаружено ... теперь о самих файлах - неважно это файлы doc, docx, pdf и т.д. тенденция прослеживается такая, начало файла смещение 0x2E0 защифрованно, в конец файла добавлено 1126 байт , код начинается D9 9D 68 и полностью одинаковы во всех файлах кроме последних 0x84 байта. Ни то, что бы информация очень востребована , любопытно, что это за вирус и тд... если кому интересно , образцы файлов выложу и дамп концовки ....    
          вставить выделенную цитату в окно ответа
            xТитульный.docx Титульный.docx titdump.txt
    • Mep3aBEz
      Автор Mep3aBEz
      Добрый день!
      6 мая 2025 года зашифровались файлы.
      Как проник вирус неизвестно.
       
      Произошло:
      Ночью на виртуалку на Win10x64 с включенным RDP в папку c:\users\admin\music попал файл AD.exe
      На самой виртуалке ничего не зашифровалось, но два рабочих компьютера на Win11, которые были включены в тот момент зашифровались.
      Также не зашифровался ни один (из 5) рабочий сервер на виртуалках с WS2022.
      С зашифрованных компов была удалена система, поэтому лог анализа системы прикрепить не могу, файл шифровальщика тоже не сохранили.
       
       
       
      encrypt_files.zip
×
×
  • Создать...