Перейти к содержанию

Рекомендуемые сообщения

Занесли шифровальщик Spore через документ из эл. почты, на Win7 восстановили документы с помощью предыдущих версий файла, на ХР естественно ничего не восстановить. Как полностью вычистить ПК от самого шифровальщика?

Ссылка на комментарий
Поделиться на другие сайты

Вирус распространялся так: пользователем был установлен файл, скачанный из сети. Шифровальщик сделал все папки скрытыми, а вместо них создал файл с названиями папки, при запуске которого открывалась папка и запускался на исполнения файл шифровальщика из Temp. Из-за того, что на машине была общая папка, то шифровальщик протащил себя с ее помощью по всем, кто заходил в общую папку.

CollectionLog-2017.01.15-11.35.zip

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  • Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".
  • Нажмите кнопку Scan.
  • После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  • Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.
3munStB.png
Ссылка на комментарий
Поделиться на другие сайты

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!

  • Временно выгрузите антивирус, файрволл и прочее защитное ПО.
  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:

    CreateRestorePoint:
    CloseProcesses:
    Startup: C:\Users\1C-SERVER\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\RUE29-16OZA-TKFTZ-TXFKE-THEFX-TKKEY.HTML [2017-01-13] ()
    CHR HKU\S-1-5-21-1182055513-950496916-150701665-1000\SOFTWARE\Policies\Google: Restriction <======= ATTENTION
    CHR Extension: (Домашняя страница Mail.Ru) - C:\Users\1C-SERVER\AppData\Local\Google\Chrome\User Data\Default\Extensions\mgpdmkkhjffhfkbpeigghejkngiaaike [2016-12-29]
    CHR Extension: (Стартовая — Яндекс) - C:\Users\1C-SERVER\AppData\Local\Google\Chrome\User Data\Default\Extensions\pjfkgjlnocfakoheoapicnknoglipapd [2016-12-29]
    OPR Extension: (SuperMegaBest.com) - C:\Users\1C-SERVER\AppData\Roaming\Opera Software\Opera Stable\Extensions\cbbpicnbcjaeeenbmilcnaojfgnmlhhb [2016-11-09]
    2017-01-13 16:51 - 2017-01-13 17:00 - 1544088 _____ () C:\Users\1C-SERVER\AppData\Roaming\1291802171
    2016-02-08 08:20 - 2016-02-08 08:20 - 0000968 _____ () C:\Users\1C-SERVER\AppData\Roaming\dj.log
    2017-01-13 16:59 - 2017-01-13 16:59 - 0009094 ____R () C:\Users\1C-SERVER\AppData\Roaming\RUE29-16OZA-TKFTZ-TXFKE-THEFX-TKKEY.HTML
    2017-01-13 16:56 - 2017-01-13 16:56 - 0001088 ____R () C:\Users\1C-SERVER\AppData\Roaming\RUE29-16OZA-TKFTZ-TXFKE-THEFX-TKKEY.KEY
    2017-01-13 16:59 - 2017-01-13 16:59 - 0823712 ____R () C:\Users\1C-SERVER\AppData\Roaming\RUE29-16OZA-TKFTZ-TXFKE-THEFX-TKKEY.LST
    2013-09-30 08:11 - 2013-08-01 08:11 - 0000032 ____R () C:\ProgramData\hash.dat
    
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.
  • Внимание! Если на рабочем столе будет создан архив Дата_время.zip, то загрузите этот архив через данную форму
Ссылка на комментарий
Поделиться на другие сайты

Смените все пароли (почта, ftp, аська, скайп, пароли сохраненные в браузерах, RDP, доступ к админке если держите сайт). Пишите запрос https://forum.kasperskyclub.ru/index.php?showtopic=48525

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Мы внимательно следим за изменениями тактик злоумышленников. Недавно эксперты Глобального центра исследования и анализа угроз Kaspersky GReAT обратили внимание, что после атак шифровальщика-вымогателя Fog преступники публикуют не только украденные данные жертв, но и IP-адреса пострадавших компьютеров. Ранее мы не замечали такой тактики у шифровальщиков. В данной статье рассказываем, почему это важно и какова цель этого приема.
      Кто такие Fog и чем они известны
      С тех пор как бизнес шифровальщиков-вымогателей стал превращаться в полноценную индустрию, у злоумышленников наблюдается четко оформленное разделение труда. Сейчас создатели шифровальщика и люди, стоящие непосредственно за атаками, чаще всего никак не связаны — одни разрабатывают платформу для шантажа, а другие просто покупают услуги по модели Ransomware-as-a-Service (RaaS).
      Fog Ransomware — одна из таких платформ, впервые замеченная в начале 2024 года. Их шифровальщики используются для атак на компьютеры под управлением Windows и Linux. Как это обычно происходит в последние годы, данные на атакованных машинах не только шифруются, но и закачиваются на серверы злоумышленников, а затем, если жертва отказывается платить, публикуются на Tor-сайте.
      Атаки с использованием Fog проводились против компаний, работающих в сферах образования, финансов и организации отдыха. Часто для проникновения в инфраструктуру жертвы преступники использовали ранее утекшие учетные данные для доступа через VPN.
       
      View the full article
    • hobbit86
      Автор hobbit86
      Добрый день!
      На сервер 1С попал шифровальщик King Ransomware. Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
      Проблема появилась после посещения специалиста обслуживающей 1С компании по Anydesk.
       
      FRST.txt Virus.rar Encrypted.rar
    • LamerMan
      Автор LamerMan
      Здравствуйте, 04.10.2022 на комп попал вирус-шифровальщик Elbie Ransomware, все файлы стали с расширением .lnk.id[E2638681-3398].[helprequest@techmail.info].Elbie
      Обратились в компанию по расшифровке, сказали цену 250 тыс. рублей. Сотрудник подключился удаленно и просканировал систему, оставив за собой софт(приложу во вложения)
      На момент заражения был открыт порт 3389 и настроено рдп с несложными паролями, на компе стоял Kaspersky Free (AVP21.3), есть предположение, что злоумышленник ботнетом пинговал айпишники с к классическими портами, затем забрутфорсил пароль
      Программа сотрудника аутсорс компании сканирует файлы, а затем выдает какой-то код, я так и не разобрался что с ним делать, он сказал что этим кодом пишется дешифратор. Так же там есть .exe программа, в которой ей кнопка decrypt, но она требует какой-то ключ, надеюсь, найдется человек, который сможет с этим разобраться
      Elbie Decrypt.zip
    • djvmb
      Автор djvmb
      На сервере используется ОС Windows 7 Pro x64.
       
      Программистом 1С был подменен в системе DLL-файл скаченный из сети для обеспечения множественного входа на сервер терминалов, чтобы не устанавливать более дорогой Windows Server. Файл так же сохранен вместе с телом трояна а каталоге карантина от Dr. WEB CureIt!
       
      Далее, им на роутере был проброшен порт 3306, несмотря на предупреждение!
       
      Результат не заставил себя долго ждать: Trojan.Encoder.3953v5.
       
      Прикладываю архив согласно установленным правилам.
      CryptFileAndTroganFileInfo.zip
    • xamd
      Автор xamd
      день добрый , словили CHTO_S_EBALOM_DECRYPTION.rarшифровальщика , самый главный вопрос это базы данных 1С 8.3 в скуле, помогите если это возможно. Все нужные файлы в архиве , для удобства выкладываю логи FRST отдельно .
      FRST.txt
×
×
  • Создать...