Перейти к содержанию

Невозможно открыть документы Excel, Word, Pdf


Рекомендуемые сообщения

Терзайте пользователей. Кто-то из них открыл вложение из письма. И логи нужны с компьютера первоисточника.

 

Скорее всего поймали Spora

 

Файлы из компа первоисточника

Можно ли будет расшифровать зараженные файлы (есть лицензия на KES 10)? 

CollectionLog-2017.01.12-14.17.zip

Addition.txt

FRST.txt

Shortcut.txt

Изменено пользователем AdminStolbzy
Ссылка на комментарий
Поделиться на другие сайты

Вы точно уверены, что изначально с данного ПК бл запущен шифровальщик?

  • Закройте и сохраните все открытые приложения.
  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:

    CreateRestorePoint:
    CloseProcesses:
    FF Plugin: @microsoft.com/GENUINE -> disabled [No File]
    FF Plugin-x32: @microsoft.com/GENUINE -> disabled [No File]
    File: C:\Windows\SysWOW64\srvany.exe
    Task: {298CED82-1505-42DB-999E-C11648DDEF69} - \Microsoft\Windows\Windows Activation Technologies\ValidationTaskDeadline -> No File <==== ATTENTION
    Task: {B03A535A-94B9-4041-8AAA-F1E386F2895D} - \Microsoft\Windows\Windows Activation Technologies\ValidationTask -> No File <==== ATTENTION
    Reboot:
    
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите.
  • Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.
Ссылка на комментарий
Поделиться на другие сайты

Вы точно уверены, что изначально с данного ПК бл запущен шифровальщик?

  • Закройте и сохраните все открытые приложения.
  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:

    CreateRestorePoint:
    CloseProcesses:
    FF Plugin: @microsoft.com/GENUINE -> disabled [No File]
    FF Plugin-x32: @microsoft.com/GENUINE -> disabled [No File]
    File: C:\Windows\SysWOW64\srvany.exe
    Task: {298CED82-1505-42DB-999E-C11648DDEF69} - \Microsoft\Windows\Windows Activation Technologies\ValidationTaskDeadline -> No File <==== ATTENTION
    Task: {B03A535A-94B9-4041-8AAA-F1E386F2895D} - \Microsoft\Windows\Windows Activation Technologies\ValidationTask -> No File <==== ATTENTION
    Reboot:
    
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите.
  • Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.

 

Fixlog.txt смогу прислать завтра, как буду на работе.

Скорее всего с этого, т.к. заражено 3 ПК, а на этом дата изменения файлов самая ранняя. Есть вероятность, что вирус занесли с флешки-ключа, но первым делом вставили в этом компьютер.

Изменено пользователем AdminStolbzy
Ссылка на комментарий
Поделиться на другие сайты

Ждем от Вас логов, уточняйте у коллег, кто открывал может письма с угрозами, претензиями, какие-то счет-фактуры и т.п.

P.S. Обычно шифровальщик приходят с письмами.

Ссылка на комментарий
Поделиться на другие сайты

Ждем от Вас логов, уточняйте у коллег, кто открывал может письма с угрозами, претензиями, какие-то счет-фактуры и т.п.

P.S. Обычно шифровальщик приходят с письмами.

Fixlog.txt

Ссылка на комментарий
Поделиться на другие сайты

Ищите ПК который первоначально был заражен, приблизительно на данном ПК, должны были образоваться ключи вида "CCCXX-XXXXX-XXXXX-XXXXX-XXXXX", где CCC и CC это 3 или 2 буквы кода страны и X - различные цифры или буквы. Этот код необходим обычно для злоумышленников.

Ссылка на комментарий
Поделиться на другие сайты

Ищите ПК который первоначально был заражен, приблизительно на данном ПК, должны были образоваться ключи вида "CCCXX-XXXXX-XXXXX-XXXXX-XXXXX", где CCC и CC это 3 или 2 буквы кода страны и X - различные цифры или буквы. Этот код необходим обычно для злоумышленников.

А по логам - это не этот ПК? А на первоначально зараженном может с файлами быть всё хорошо? И этот файл с расширением .key?

 

P.S. А не могли его на флешке принести? Потому что проверил 3 зараженных ПК и не нашел подходящего файла.

Изменено пользователем SQ
Ссылка на комментарий
Поделиться на другие сайты

А какое расширение файла?

Вот пример для региона Россия, из известных мне случаев:

 

 

C:\Users\<username>\AppData\Roaming\RUFXX-XXXXX-XXXXX-XXXXX-XXXXX-XXXXX.LST
C:\Users\<username>\AppData\Roaming\RUFXX-XXXXX-XXXXX-XXXXX-XXXXX-XXXXX.HTML
C:\Users\<username>\AppData\Roaming\RUFXX-XXXXX-XXXXX-XXXXX-XXXXX-XXXXX.KEY

это не этот ПК? А на первоначально зараженном может с файлами быть всё хорошо? И этот файл с расширением .key?

 

P.S. А не могли его на флешке принести? Потому что проверил 3 зараженных ПК и не нашел подходящего файла.

Могли по сути откуда угодно, но обычно основном инструментом доставки является электронная почта или взлом сервера у который имеет возможность удаленного доступа.
Ссылка на комментарий
Поделиться на другие сайты

 

А какое расширение файла?

Вот пример для региона Россия, из известных мне случаев:

 

 

C:\Users\<username>\AppData\Roaming\RUFXX-XXXXX-XXXXX-XXXXX-XXXXX-XXXXX.LST
C:\Users\<username>\AppData\Roaming\RUFXX-XXXXX-XXXXX-XXXXX-XXXXX-XXXXX.HTML
C:\Users\<username>\AppData\Roaming\RUFXX-XXXXX-XXXXX-XXXXX-XXXXX-XXXXX.KEY

это не этот ПК? А на первоначально зараженном может с файлами быть всё хорошо? И этот файл с расширением .key?

 

P.S. А не могли его на флешке принести? Потому что проверил 3 зараженных ПК и не нашел подходящего файла.

Могли по сути откуда угодно, но обычно основном инструментом доставки является электронная почта или взлом сервера у который имеет возможность удаленного доступа.

 

Искал с помощью поиска в ТС, но пока ничего так и не нашел (ПК другого крыла смогу проверить только в понедельник). На зараженных просматривал вручную C:\Users\<username>\AppData\Roaming\, тоже по нолям. Боюсь, что этот гад пришел к нам с другой организации  на флешке, а у нас распространился по сети. 

Ссылка на комментарий
Поделиться на другие сайты

Искал с помощью поиска в ТС, но пока ничего так и не нашел (ПК другого крыла смогу проверить только в понедельник). На зараженных просматривал вручную C:\Users\<username>\AppData\Roaming\, тоже по нолям. Боюсь, что этот гад пришел к нам с другой организации  на флешке, а у нас распространился по сети.

По имеющей новой информации возможно и с флэшки.

Ссылка на комментарий
Поделиться на другие сайты

 

Искал с помощью поиска в ТС, но пока ничего так и не нашел (ПК другого крыла смогу проверить только в понедельник). На зараженных просматривал вручную C:\Users\<username>\AppData\Roaming\, тоже по нолям. Боюсь, что этот гад пришел к нам с другой организации  на флешке, а у нас распространился по сети.

По имеющей новой информации возможно и с флэшки.

 

Файл пришел действительно с письмом. KES 10 определил его как Trojan-Ransom.JS.Agent.dy, но первоначально зараженный компьютер пока не вычислил (либо на нем просто нет файлов *.key)

Изменено пользователем AdminStolbzy
Ссылка на комментарий
Поделиться на другие сайты

Файл пришел действительно с письмом. KES 10 определил его как Trojan-Ransom.JS.Agent.dy, но первоначально зараженный компьютер пока не вычислил (либо на нем просто нет файлов *.key)

А нашли по логам антивируса, кто и с какого ПК запустили его? Так как если не удалить вредоносное ПО, то оно может продолжать портить файлы.

Ссылка на комментарий
Поделиться на другие сайты

 

Файл пришел действительно с письмом. KES 10 определил его как Trojan-Ransom.JS.Agent.dy, но первоначально зараженный компьютер пока не вычислил (либо на нем просто нет файлов *.key)

А нашли по логам антивируса, кто и с какого ПК запустили его? Так как если не удалить вредоносное ПО, то оно может продолжать портить файлы.

 

После заражения я на каждом ПК прогнал cureitом, а файл я нашел просмотрев все письма за пару дней до заражения, скачал архив и проверил KES. А вот кто первый открыл это письмо так пока и не нашел. Больше никто не жаловался на то, что не открываются файлы.

Ссылка на комментарий
Поделиться на другие сайты

После заражения я на каждом ПК прогнал cureitом, а файл я нашел просмотрев все письма за пару дней до заражения, скачал архив и проверил KES. А вот кто первый открыл это письмо так пока и не нашел. Больше никто не жаловался на то, что не открываются файлы.

Как вариант возможно открыл удаленный пользователь с доступом в корпоративную сеть или пользователь с ноутбуком, который находиться в офисе не постоянно.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Miks
      От Miks
      Зашифрованые файл.happynewyear@cyberfear.rarAddition.txtFRST.txt
      В пятницу 20 декабря заметил что на несколько пк файлы не открываются. Потом уже понял что подцепили шифровщик.
    • tau34
      От tau34
      Здравствуйте зашел на один сайт посмотреть pdf документ и Касперский выдад уведомление , мне сейчас надо как то удалять его или что? пишет вот такой троян:  HEUR:Trojan.PDF.Badur.gena
      я просто в браузере pdf открыл этот там видать ссылка на вредоносный сайт или что раз так Касперский срнагировал
       
      Сообщение от модератора kmscom Тема перемещена из раздела Помощь по персональным продуктам  
       
       
       
       
       
       
       
       

    • lowsport
    • Сенвестер
      От Сенвестер
      Здравствуйте хелперы. Сборщик логов avz, постарел, не доступная страница, скиньте пожалуйста актуальную версию
    • Ammorf
      От Ammorf
      OS - Windows Server 2012, установлены .NET Framework 3.5 и 4.8
      KSC - 14.2.0.26967

      При попытке выгрузки отчета в формате pdf возникает ошибка "Не удалось создать отчет. Unspecified error".
      Ошибка возникает только при попытке выгрузки на самом сервере, если делать через консоль на обычной win 10 машине - все ок.
      Однако из-за того, что он не может делать это на сервере - он так же не может их отправлять по почте или класть в папку в соответствии с расписанием. 
      В логах "Kaspersky Event log", "Kaspersky Security" и системных логах не создается ничего при воспроизведении такой ошибки.
      Правка реестра (HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Nls\CodePage) со сменой локализации не помогает, к тому же изначально была установлена правильная  1251.
      .NET Framework 3.5 и 4.8 - установлен

×
×
  • Создать...