Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день. Зашифровали много файлов на сервере. Письма вымогателя не нашел. Прошу помощи в расшифровке файлов. Файл автологера во вложении

Заранее благодарен.

CollectionLog-2017.01.16-03.03.zip

Опубликовано

Здравствуйте!

 

Логи сделаны в терминальной сессии, сделайте их из консоли.

Опубликовано

Запущено от имени администратора, но по-прежнему из терминальной сессии:

AVZ запущен из терминальной сессии (RDP-Tcp#0)

Опубликовано

Файл

C:\Windows\PreInstall\uddisrw.exe

Вам известен?

 

Дополнительно:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Опубликовано

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
ShortcutTarget: ItKPElOr.lnk -> C:\Users\administrator.EHINACEYA\AppData\Local\Temp\vcBqnoNi.exe (No File)
GroupPolicy: Restriction <======= ATTENTION
2017-01-15 01:03 - 2016-11-15 13:40 - 00075776 _____ C:\Users\test\AppData\Local\Temp\vcBqnoNi.exe
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Перегрузите компьютер вручную.

Подробнее читайте в этом руководстве.

Опубликовано

Компьютер перезагрузился сам, после завершения операции.

 

fixlog прилагаю

Fixlog.txt

Опубликовано (изменено)

создал. а шансы есть?

Еще вижу что сервер сам к себе пароль подобрать пытается. т.е. еще чтото в сервере осталось.

 

Пример логов:

An account failed to log on.

Subject:
Security ID: NULL SID
Account Name: -
Account Domain: -
Logon ID: 0x0

Logon Type: 3

Account For Which Logon Failed:
Security ID: NULL SID
Account Name: ANDROID
Account Domain:

Failure Information:
Failure Reason: Unknown user name or bad password.
Status: 0xc000006d
Sub Status: 0xc0000064

Process Information:
Caller Process ID: 0x0
Caller Process Name: -

Network Information:
Workstation Name:
Source Network Address: -
Source Port: -

Detailed Authentication Information:
Logon Process: NtLmSsp
Authentication Package: NTLM
Transited Services: -
Package Name (NTLM only): -
Key Length: 0

 

 

Также под пользователем test установлен блокиратор рабочего стола. пока не удаляю. Ожинаю рекоменаций касперского. Очень надеюсь вернуть файлы. А сервер переустановить всегда можно.

Изменено пользователем Magikanin

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Adminsteam
      Автор Adminsteam
      Сегодня на Windows Server 2008 SP2 одним из пользователей был пойман вирус шифровальщик. Зашифрованы все файлы, в конце каждого файла добавлен email edgar4000@protonmail.com и через пробел .granit. Прогнал систему через KVRT.exe, он нашел вирус (скриншот kvrt.jpg). Зараженный ПК был отключен  от инета во время сбора лога через AutoLogger. Лог прикрепляю
      Просьба помочь понять насколько реально дешифровать файлы. Спасибо

      Еще забыл указать, что шифровальщик не оставил в системе никаких требований для дешифрования. Т.е. если я даже захочу оплатить данную "услугу", то не знаю как =)

      CollectionLog-2017.05.02-15.47.zip
    • Staha
      Автор Staha
      Были зашифрованы файлы, расширение .GRANIT
    • kalmenergo_er
      Автор kalmenergo_er
      Добрый день. были зашифрованы файлы. стали такого вида:
      0803-24 после.xls!________GEKTORg@PROTONMAIL.COM________.GEXOGEN 
      Можно ли расшифровать?
      не могу прикрепить файл или переименовать его.
    • hukola
    • serj1989
      Автор serj1989
      схватили вирус шифровальщик, зашифровал все с расширением !_____OTVBAWNbIUKAPITAN@PROTONMAIL.COM______.бронь
      в архиве его исходная программа(пароль архива 12345678)
      во втором архиве пример зашифрованного файл excel
       
      Есть какая то инфа по нему? дешифратор?кто сталкивался?
      Дежурство выходные.xlsx!_____OTVBAWNbIUKAPITAN@PROTONMAIL.COM______.7z
×
×
  • Создать...