Перейти к содержанию

Заражение новым вирусом


Дмитрий Семик

Рекомендуемые сообщения

Добрый день. Перестали открываться файлы с расширением doc и xls, примерно  на 6-10  машинах плюс 2 сервера. Касперский поймал вирус Удалено троянская программа Backdoor.Win32.Androm.mgfm C:\Users\zykova\AppData\Local\Temp\goodtdeaasdgb54.exe 16.01.2017 14:23:33


И на сетевых дисках все папки стали от сегодняшнего числа.На рабочем столе появился файл скрытый RU255-ECXZE-OZZTO-HOORT-GAZTH-HRGHT-RXXFF-KTOOX-RYYYY.KEY.


При открытие xls файла пишет (действительный формат открываемого файла отличается от указываемого его разрешением имени файла).Хотя файл вроде не изменен не каким образом расширение тоже.


Файлы с расширением doc тоже не открываются.В сети около 60 компьютеров но заражены выборочно не понятно по какому признаку заражение происходит.Если надо могу приложит файл ключа и сам ехе файл который поймал касперский.   


CollectionLog-2017.01.17-09.54.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте,

Сами прописывали прокси-сервер?

R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyServer = 10.231.59.211:8080
R1 - HKLM\System\CurrentControlSet\services\NlaSvc\Parameters\Internet\ManualProxies,(Default) = 110.231.59.211:8080


- Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  • Убедитесь, что в окне Optional Scan отмечены "List BCD" и "Driver MD5".
    B92LqRQ.png
  • Нажмите кнопку Scan.
  • После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  • Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.


 

Ссылка на комментарий
Поделиться на другие сайты

  • Закройте и сохраните все открытые приложения.
  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:

    CreateRestorePoint:
    CloseProcesses:
    CHR Plugin: (Shockwave Flash) - C:\Users\zykova\AppData\Local\Google\Chrome\Application\52.0.2743.82\gcswf32.dll => No File
    CHR Plugin: (Native Client) - C:\Users\zykova\AppData\Local\Google\Chrome\Application\52.0.2743.82\ppGoogleNaClPluginChrome.dll => No File
    CHR Plugin: (Chrome PDF Viewer) - C:\Users\zykova\AppData\Local\Google\Chrome\Application\52.0.2743.82\pdf.dll => No File
    2017-01-16 10:27 - 2017-01-16 10:27 - 00001088 ___RH C:\Users\zykova\AppData\Roaming\RU255-ECXZE-OZZTO-HOORT-GAZTH-HRGHT-RXXFF-KTOOX-RYYYY.KEY
    2017-01-16 10:27 - 2017-01-16 10:27 - 00001088 _____ C:\Users\zykova\Desktop\RU255-ECXZE-OZZTO-HOORT-GAZTH-HRGHT-RXXFF-KTOOX-RYYYY.KEY
    2017-01-16 10:02 - 2017-01-16 10:28 - 72572104 _____ C:\Users\zykova\AppData\Roaming\916375716
    2017-01-16 10:02 - 2017-01-16 10:28 - 72572104 _____ () C:\Users\zykova\AppData\Roaming\916375716
    2017-01-16 10:27 - 2017-01-16 10:27 - 0001088 ___RH () C:\Users\zykova\AppData\Roaming\RU255-ECXZE-OZZTO-HOORT-GAZTH-HRGHT-RXXFF-KTOOX-RYYYY.KEY
    Reboot:
    
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите.
  • Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.

Может нужны исходные файлы с вирусом и ключем ?

Отправьте пожалуйста по адресу newvirus@kaspersky.com.

Ссылка на комментарий
Поделиться на другие сайты

Доброе утро!

Подскажите а в этой теме будет продолжение решения моей проблемы или на этом все?


Подскажите какие файлы нужно отправить  для запроса в ЛК для решения моей проблемы по дешифровке файлов  ?

Изменено пользователем Дмитрий Семик
Ссылка на комментарий
Поделиться на другие сайты

Доброе утро!

Подскажите а в этой теме будет продолжение решения моей проблемы или на этом все?

Подскажите какие файлы нужно отправить  для запроса в ЛК для решения моей проблемы по дешифровке файлов  ?

Мы не сможем помочь с расшифровкой данного типа шифровальщика, поэтому ранее  было предложено обратиться в тех. поддержку ЛК.

На данном этапе - на этом все.

 

P.S. Не удаляйте каталог C:\FRST пока не решите вопрос с расшифровкой.

Ссылка на комментарий
Поделиться на другие сайты

Подскажите еще такой вопрос как я понимаю вируса больше нет ?

И могу ли я включать локальную сеть? или он снова начнет шифровать документы?

И по какому принципу он работает (вирус)?


И еще можете сказать как вирус называется ?

Ссылка на комментарий
Поделиться на другие сайты

В логах шифровальщика не нашел. Но по признаком похож на Spora. В ранее предоставленных логах не нашел угроз.

P.S.А так если не открывать подозрительные письма, то скорее всего шифрование документов не должно повториться.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

Добрый день. Есть продвижения по моей проблеме с вирусом ?

Ну мы с расшифровкой не сможем помочь. Что Вам интересует опишите по подробнее?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • User-01001
      Автор User-01001
      Здравствуйте!
      Все по классике. сидел без антивируса несколько лет, полагаясь на себя. погода дрянь, хандра уныние и безысходность.
      Захотел развлечь себя игрушкой с торрента (цивой) вот развлек.)
      Уже на этапе запуска (до "установить" и тд) открылись врата в чистилище и оттуда полезло зло. simplewall долбил о куче рвущихся душ во всемирную паутину.
      Активное противодействие любым AV, отнятые права на папки, закрывание диспетчера задач при попытке приблизиться и тд.
      К слову был активен RDP местами валялись логи.
       Uac был выставлен на максимум - молчал. выдернул провод, бегло пробежался переименованной авз и артой вроде AVbr и kvrt  в безопасном режиме +live cd.
      KVRT кстати в т.ч. ругался на майнер и файловый вирус. еще до активной борьбы сетап с подарком запер в архив под пароль (если нужен)
      Нужна помощь добить бяку и восстановить что она там еще порушить успела
      CollectionLog-2025.05.03-10.34.zip
    • asmonekus
      Автор asmonekus
      В какой-то момент заметила, что в истории поиска Windows начали появляться запросы, иногда даже на английском, которых я не делала, даже если компьютер был выключен. В истории запросов аккаунта Microsoft, который я использую на ПК, ничего подобного нет, плюс я сменила пароль и на всякий случай сделала выход со всех устройств через управление аккаунтом.
       
      Проводила проверку ПК и Kaspersky Virus Removal Tool, и Dr.Web CureIt!, и Kaspersky Premium – ничего не обнаружено. Запускала Avbr – почистил кеш и тоже ничего не обнаружил. Единственное, узнала, что Windows активирован KMSAuto (ПК был куплен в сборке с уже установленным ПО), но, насколько я с ним сталкивалась, он проблем каких-либо не доставлял.

      Никакого другого подозрительного поведения не обнаружила, все сайты как были доступны, так и остались. Лишней нагрузки тоже нет. Но эти рандомные запросы уж очень меня смущают.
      CollectionLog-2025.05.16-22.38.zip
    • Ferri
      Автор Ferri
      Доброго времени суток.

      Столкнулась с проблемой майнер CAAServieces.exe. Начала искать способы по отключению, удалению вируса. Отключить отключила, Из реестра удалила, Удалила. Провела несколько проверок через антивирусы - чисто. Только при перезагрузке и некоторого времени (1-2 минуты) создается снова папка и файл с вирусом (но не запускается) по расположению: C:\ProgramData\CAAService.

      Прикладываю проверку с KVRT и AutoLogger.

      Найдя на форуме такую же проблему - уже решённую ранее - прикрепляю логи из FRST64

      CollectionLog-2025.07.19-02.48.zip Addition.txt FRST.txt
    • lostintired
      Автор lostintired
      Здравствуйте!
       
      Обращаюсь за помощью в полном удалении вредоносного ПО. Ранее на компьютере был обнаружен вирус, связанный с процессом CAAService.exe, который осуществлял майнинг. На тот момент мне удалось остановить вредоносную активность, и майнинг-процессы больше не наблюдаются.
      Однако, несмотря на это, файл CAAService.exe продолжает самовосстанавливаться по следующему пути: "C:\ProgramData\CAAService\CAAService.exe"
       
      Удалял вручную — файл вновь появляется сам, также сам себя добавляет в исключения защитника Windows. Также пытался выполнить рекомендации, приведённые в ТЕМЕ, но проблема не была полностью решена — папка и исполняемый файл восстанавливаются.
      Прошу помощи в полном удалении остаточных компонентов этой угрозы. Готов предоставить все необходимые логи и выполнить диагностику согласно требованиям форума.
      Заранее благодарю за помощь.
      CollectionLog-2025.07.18-23.17.zip
      Addition.txt FRST.txt
    • sasaks11
      Автор sasaks11
      Добрый день! Аналогичная ситуация с человеком в теме... Ещё было замечено что скачиваемые файлы на следующий день также повреждаются. Могу ли я решить проблему действуя по представленным здесь шагам или требуется индивидуальное решение?
      Сканирование проводилось с помощью встроенного в майкрософт 11 антивируса. Он ничего не обнаружил ни при полной проверке, ни при быстрой, ни при автономной проверке (Microsoft Defender).

       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
×
×
  • Создать...