Перейти к содержанию

Поймал шифровальшик


Рекомендуемые сообщения

Здравствуйте. Буквально на днях словил шифровальщик (вероятно словил с этого сайта [удалено], сайт заражен, при попытке перейти по ссылка сайта, скачивается .zip архив с js файлом внутри). Зачем я его запустил - я не знаю). Антивирус среагировал и удалил файл. Далее в течение дня несколько раз срабатывал на тот же вирус. Была выполнена полная проверка Антивирусом Касперского, но ничего не нашлось. После перезагрузки На всех дисках создались несколько фалов ReadMe.txt с текстом о зашифровке файлов (README.txt), правда зашифрованных файлов я так и не нашел :idontno:  . Провекра   Dr.Web CureIt! исправила только host .

CollectionLog-2017.01.14-23.04.zip

README.txt

Изменено пользователем thyrex
подтверждено: ссылка на зверье
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте,

- Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  • Убедитесь, что в окне Optional Scan отмечены "List BCD" и "Driver MD5".
    B92LqRQ.png
  • Нажмите кнопку Scan.
  • После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  • Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.


 

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Сами прописывали прокси-сервер?

FF NetworkProxy: Mozilla\Firefox\Profiles\wym5emzc.default -> backup.ftp", ""
FF NetworkProxy: Mozilla\Firefox\Profiles\wym5emzc.default -> backup.ftp_port", 0
FF NetworkProxy: Mozilla\Firefox\Profiles\wym5emzc.default -> backup.socks", ""
FF NetworkProxy: Mozilla\Firefox\Profiles\wym5emzc.default -> backup.socks_port", 0
FF NetworkProxy: Mozilla\Firefox\Profiles\wym5emzc.default -> backup.ssl", ""
FF NetworkProxy: Mozilla\Firefox\Profiles\wym5emzc.default -> backup.ssl_port", 0
FF NetworkProxy: Mozilla\Firefox\Profiles\wym5emzc.default -> ftp", "197.149.179.181"
FF NetworkProxy: Mozilla\Firefox\Profiles\wym5emzc.default -> ftp_port", 8888
FF NetworkProxy: Mozilla\Firefox\Profiles\wym5emzc.default -> http", "197.149.179.181"
FF NetworkProxy: Mozilla\Firefox\Profiles\wym5emzc.default -> http_port", 8888
FF NetworkProxy: Mozilla\Firefox\Profiles\wym5emzc.default -> share_proxy_settings", true
FF NetworkProxy: Mozilla\Firefox\Profiles\wym5emzc.default -> socks", "197.149.179.181"
FF NetworkProxy: Mozilla\Firefox\Profiles\wym5emzc.default -> socks_port", 8888
FF NetworkProxy: Mozilla\Firefox\Profiles\wym5emzc.default -> ssl", "197.149.179.181"
FF NetworkProxy: Mozilla\Firefox\Profiles\wym5emzc.default -> ssl_port", 8888
FF NetworkProxy: Mozilla\Firefox\Profiles\wym5emzc.default -> type", 0


  • Закройте и сохраните все открытые приложения.
  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
    CreateRestorePoint:
    CloseProcesses:
    ShellIconOverlayIdentifiers: [    YndCase0Sync] -> {63D48440-63AB-44D0-B323-4731DFCDE9E9} => C:\Users\AFYDOZ\AppData\Roaming\Yandex\YandexDisk\YandexDiskOverlays-2398.dll -> No File
    ShellIconOverlayIdentifiers: [    YndCase1Modified] -> {7E7DC279-E6BE-4D57-9DEC-14FA0339DBC0} => C:\Users\AFYDOZ\AppData\Roaming\Yandex\YandexDisk\YandexDiskOverlays-2398.dll -> No File
    ShellIconOverlayIdentifiers: [    YndCase2Error] -> {FB2FE984-05F5-4512-9D9B-69D3DE61F6D9} => C:\Users\AFYDOZ\AppData\Roaming\Yandex\YandexDisk\YandexDiskOverlays-2398.dll -> No File
    ShellIconOverlayIdentifiers: [    YndCase3Shared] -> {AF8D197E-7022-4c3d-BD88-68AD35C9C169} => C:\Users\AFYDOZ\AppData\Roaming\Yandex\YandexDisk\YandexDiskOverlays-2398.dll -> No File
    ShellIconOverlayIdentifiers: [00avast] -> {472083B0-C522-11CF-8763-00608CC02F24} =>  -> No File
    Toolbar: HKU\S-1-5-21-3763500095-487216388-3683037436-1000 -> No Name - {47833539-D0C5-4125-9FA8-0819E2EAAC93} -  No File
    U0 aswVmm; no ImagePath
    2017-01-11 20:38 - 2017-01-12 17:20 - 00000000 __SHD C:\Users\Все пользователи\Windows
    2017-01-11 20:38 - 2017-01-12 17:20 - 00000000 __SHD C:\ProgramData\Windows
    2016-06-07 21:20 - 2016-06-07 21:20 - 0000000 ____H () C:\ProgramData\DP45977C.lfl
    CustomCLSID: HKU\S-1-5-21-3763500095-487216388-3683037436-1000_Classes\CLSID\{E36606FE-036A-4dd0-ABA9-A58F409803F0}\InprocServer32 -> no filepath
    AlternateDataStreams: C:\Users\AFYDOZ:Heroes & Generals [38]
    File: C:\Users\AFYDOZ\AppData\Local\Gaijin\Program Files (x86)\NetAgent\gjagent.exe
    Reboot:
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите.
  • Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Прокси не прописывал

Уберите тогда настройку в firefox

 

Если есть лицензия на продукты ЛК пробуйте обратиться,https://forum.kasperskyclub.ru/index.php?showtopic=48525, но шансов мало что помогут.

 

P.S. Не удаляйте каталог C:\FRST пока не решите вопрос с расшифровкой.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • alexlaev
      Автор alexlaev
      Доброго бодрого, придя на работу в понедельник пришло осознание того что на сервере происходит что-то неладное, появились файлы с расширением .[nullhex@2mail.co].0C8D0E91
      Ничего не поняв, начал искать что могло произойти, один из компьютеров был подвержен атаке, в ночь с пятницы на субботу по местному времени в 3:30 утра 28.06.2025 было совершено подключение по RDP к данному компьютеру. После анализа действий программы Clipdiary (благо была установлена на компьютере) было выявлено что злоумышленник владеет всей информацией о паролях от сервера, пользователей, список пользователей в сети, и начал свою атаку глубже. Этот компьютер имел админку к серверу, поэтому злоумышленник без труда добрался до него и начал шифровать данные как и на двух других компьютерах. По итогу то ли то что злоумышленнику стало скучно, то ли из-за того что компьютер завис в этот момент (на часах было 10:03 29.06.2025 (я смотрел на время на экране уже на следующий день в понедельник 30.06.2025 в 11:30, поэтому обратил внимание сразу что время не совпадает и комп заблокирован и завис)) у злоумышленника доступ к серверу пропал, потому как по RDP только из локалки можно к нему цепляться. Файлы незначительные повреждены, но уже восстановлены из бэкапа(благо делается каждый день)
      А вот с компьютерами меньше повезло, три компа полностью зашифрованы. Прилагаю файлы и проверку в программе указанной в теме правил.
      vse tut.rar
    • user344
      Автор user344
      Здравствуйте! Недавно компьютер в простое начинает переодически нагружаться до 100%, вентиляторы начинают крутить на полную в течении 5-10 минут, только начинаешь водить мышкой по рабочему столу, то сразу же нагрузка падает до дефолтных значений. Проверял лечащай утилитой др.веб и kvrt они вирусов не нашли.
      CollectionLog-2025.06.25-21.11.zip
    • Vklass
      Автор Vklass
      Зашифровали сервер, пропала недельная работа, прощу помощи  логи FRST в архиве 
      Вирус 2.zip
    • Snedikk
      Автор Snedikk
      Добрый день! 
      Поймал вирус-майнер tool.btcmine.2812. Недавно был похожий троян, но по рекомендациям с данного форума удалось его удалить посредством утилиты AVZ. Затем какое-то время все было хорошо. Сегодня решил проверить комп на наличие вирусов утилитой DrWeb CureIt и сия програмка показала наличие вредоносного червячка. Пробовал удалять его самой утилитой от DrWeb, но после перезагрузки он восстанавливается и все приходится делать снова. По инструкции просканировал комп и логи прикладываю к теме. Будьте добры помочь, люди. Заранее огромная благодарность
      CollectionLog-2025.06.20-19.07.zip

    • DanilDanil
      Автор DanilDanil
      Словил на VM шифровальщик. GPT в deepsearch предположил, что это mimic ( N3ww4v3) - на основе проанализированных зашифрованных файлов и оставленной злоумышленниками записке. Зашифрованны базы данных. Бэкапов не было...
      Есть ли возможность дешифровать? Вот это оставили злоумышленники. Зашифрованный файл прикрепить не могу, форум ограничивает.
      Important_Notice.txt
×
×
  • Создать...