Перейти к содержанию

Рекомендуемые сообщения

Дмитрий Долганов
Опубликовано

Добрый день. Вчера один из сотрудников открыл письмо от "налоговой". В итоге документы на компьютере зашифровало, и теперь у них расширение .no_more_ransom. Какую информацию необходимо предоставить для удаления следов зловреда и предотвращения его дальнейшего запуска. 

Стоит ли опасаться распространения шифровальщика по локальной сети (шара до которой он смог дотянуться с "нулевого пациента " тоже зашифрована). Можно ли продолжать работу на этом компьютере и создавать новые файлы, не запустится ли шифрование повторно?

Опубликовано

Здравствуйте!

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 TerminateProcessByName('c:\users\elena\appdata\local\temp\7ed6e7cd.exe');
 QuarantineFile('c:\users\elena\appdata\local\temp\7ed6e7cd.exe', '');
 DeleteFile('c:\users\elena\appdata\local\temp\7ed6e7cd.exe', '32');
ExecuteSysClean;
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
RebootWindows(true);
end.

Компьютер перезагрузится.

 

 

 

Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

  • Загрузите GMER по одной из указанных ссылок:

    Gmer со случайным именем (рекомендуется), Gmer в zip-архиве (перед применением распаковать в отдельную папку)

  • Временно отключите драйверы эмуляторов дисков.
  • Запустите программу (пользователям Vista/Seven запускать от имени Администратора по правой кнопке мыши).
  • Начнется экспресс-проверка. Если появится окно с сообщением о деятельности руткита, нажмите No.
  • Из всех дисков оставьте отмеченным только системный диск (обычно C:\)
  • Нажмите на кнопку Scan и дождитесь окончания проверки. При появлении окна с сообщением о деятельности руткита, нажмите OK.
  • После окончания проверки сохраните его лог (нажмите на кнопку Save) и вложите в сообщение.

    !!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".

  • Подробную инструкцию читайте в руководстве.
Дмитрий Долганов
Опубликовано

Ответ на сообщение с карантином::

 

 

Thank you for sending a file for analysis to the Anti-Virus Lab.

Kaspersky Anti-Virus has scanned files.

No malware detected in files:
quarantine.zip

We will thoroughly analyze files. If the result of the analysis is different from this scan result, you will be notified via email within 5 days.

This is an automatically generated message. Please, do not reply to it.

 

 

Лог GMER в приложении.

 

GMER_Log.log

Опубликовано

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Опубликовано (изменено)

Перенесено в отдельную тему

Изменено пользователем DeAlexWin
Опубликовано

@DeAlexWin, здравствуйте!

 

Не пишите в чужой теме, создайте свою и прикрепите там лог.

Опубликовано

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
GroupPolicy: Restriction <======= ATTENTION
GroupPolicy\User: Restriction <======= ATTENTION
URLSearchHook: HKU\S-1-5-21-2594808539-1566990769-4242308488-1000 - (No Name) - {00000000-6E41-4FD3-8538-502F5495E5FC} - No File
Toolbar: HKU\S-1-5-21-2594808539-1566990769-4242308488-1000 -> No Name - {D4027C7F-154A-4066-A1AD-4243D8127440} -  No File
CHR HomePage: Default -> inline.go.mail.ru/homepage?inline_comp=hp&inline_hp_cnt=21071633
2017-01-11 10:09 - 2017-01-11 18:06 - 00000000 __SHD C:\Users\Все пользователи\Csrss
2017-01-11 10:09 - 2017-01-11 18:06 - 00000000 __SHD C:\ProgramData\Csrss
2017-01-10 15:38 - 2017-01-11 18:06 - 00000000 __SHD C:\Users\Все пользователи\Windows
2017-01-10 15:38 - 2017-01-11 18:06 - 00000000 __SHD C:\ProgramData\Windows
2017-01-11 17:34 - 2016-09-14 10:03 - 00000000 ____D C:\Users\Elena\AppData\Local\Mail.Ru
2017-01-11 17:33 - 2016-09-14 10:27 - 00000000 ____D C:\Users\Elena\AppData\Local\Amigo
2017-01-11 17:32 - 2016-09-14 15:06 - 00000000 ____D C:\Windows\system32\appmgmt
2017-01-11 10:08 - 2017-01-11 10:08 - 3932214 _____ () C:\Users\Elena\AppData\Roaming\5995E41C5995E41C.bmp
FirewallRules: [{6D091D3F-7EB6-4C4B-AA14-4FA02C883EBA}] => C:\Users\Elena\AppData\Local\MediaGet2\mediaget.exe
FirewallRules: [{61280BBA-C32C-4ADF-8D4E-21C72304EBCD}] => C:\Users\Elena\AppData\Local\MediaGet2\mediaget.exe
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Опубликовано

Адварь и следы вымогателя очищены. С расшифровкой помочь не сможем.

Дмитрий Долганов
Опубликовано

Спасибо большое. Где можно следить за информацией о появлении методов расшифровки файлов? И какую программу для восстановления удаленных файлов лучше применять, что бы попытаться восстановить хотя бы что-то?

 

Еще раз признателен за помощь.

Опубликовано

Следите здесь.

Этот вымогатель обычно удаляет контрольные точки и теневые копии, поэтому и советовать особо нечего.

Важные пароли смените, могли быть украдены. Проверьте уязвимые места:

  • Загрузите SecurityCheck by glax24 & Severnyj и сохраните утилиту на Рабочем столе
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/8.1/10)
  • Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  • Прикрепите этот файл к своему следующему сообщению.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • alexlaev
      Автор alexlaev
      Доброго бодрого, придя на работу в понедельник пришло осознание того что на сервере происходит что-то неладное, появились файлы с расширением .[nullhex@2mail.co].0C8D0E91
      Ничего не поняв, начал искать что могло произойти, один из компьютеров был подвержен атаке, в ночь с пятницы на субботу по местному времени в 3:30 утра 28.06.2025 было совершено подключение по RDP к данному компьютеру. После анализа действий программы Clipdiary (благо была установлена на компьютере) было выявлено что злоумышленник владеет всей информацией о паролях от сервера, пользователей, список пользователей в сети, и начал свою атаку глубже. Этот компьютер имел админку к серверу, поэтому злоумышленник без труда добрался до него и начал шифровать данные как и на двух других компьютерах. По итогу то ли то что злоумышленнику стало скучно, то ли из-за того что компьютер завис в этот момент (на часах было 10:03 29.06.2025 (я смотрел на время на экране уже на следующий день в понедельник 30.06.2025 в 11:30, поэтому обратил внимание сразу что время не совпадает и комп заблокирован и завис)) у злоумышленника доступ к серверу пропал, потому как по RDP только из локалки можно к нему цепляться. Файлы незначительные повреждены, но уже восстановлены из бэкапа(благо делается каждый день)
      А вот с компьютерами меньше повезло, три компа полностью зашифрованы. Прилагаю файлы и проверку в программе указанной в теме правил.
      vse tut.rar
    • IrinaC
      Автор IrinaC
      Здравствуйте!
      Сегодня утром появился шифровальщик, при том в такое время, когда никто не работает, в 6.13 по Москве. Никто не признается, что скачал и запустил зараженный файл, допускаем, что было подключение извне.
      Базы данных, документы, архивы - все файлы получили расширение *.Bpant. При этом, зашифровано всё только на диске D. Диск С остался нетронутым. Логи, зашифрованные данные, письмо от злоумышленников прилагаю.
      Addition.txt FRST.txt Шифровки.rar
    • Insaff
      Автор Insaff
      Во всех расшареных папках зашифрованы файлы.
      Файлы имеют расширение ELPACO-team-***gCG***
      в некоторых папках лежит письмо с текстом
       
      Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours)
      Your data is encrypted by ELPACO-team
      Your decryption ID is *****QR14*ELPACO-team-gCG****
      Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
      The only method of recovering files is to purchase decrypt tool and unique key for you.
      If you want to recover your files, write us
      1) eMail - el_kurva@tuta.io
      2) Telegram - @DataSupport911
      Attention!
      Do not rename encrypted files. 
      Do not try to decrypt your data using third party software - it may cause permanent data loss. 
      We are always ready to cooperate and find the best way to solve your problem. 
      The faster you write - the more favorable conditions will be for you. 
      Our company values its reputation. We give all guarantees of your files decryption.
       
      Написал я им на почту, пришел ответ, что надо заплатить 0,25 биткоина (получается около 1,5 млн)
      Есть ли Возможность у ко-нить за вознаграждение, чуть меньшее)) помочь с этим шифровальщиком.
       
       
      Молотки Можайск.pdf.zip
    • figabra
      Автор figabra
      Добрый день!
       
      Поймал шифровальщик Trojan-Ransom.Win32.Phobos.vho
      Все файлы имеют расширение .deep
      Помогите пожалуйста с расшифровкой.
       
      Заранее спасибо!
       
      Сообщение от модератора kmscom Тема перемещена из раздела Компьютерная помощь  
    • yarosvent
      Автор yarosvent
      Доброго,
      просим помочь расшифровать данные
×
×
  • Создать...