Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте! Подобная тема уже есть, но там нет ответа https://forum.kasperskyclub.ru/index.php?showtopic=54027. Суть проблемы такая же. Тех поддержка Dr Web написала что это вирус Trojan.Encoder.858. Зашифровал все файлы Word-овские документы. Корпоративная сеть с файловым севером и 33 станциями имеющим к нему допуск. Где славила как обычно не признается.

1. В текст. файле Readme1 (Таких по системе накидал полно) сообщение вымогателя.

2. Log 09.26 Выполнял на файловом сервере.

3. Log 10.28 Выполнен на зараженной станции.

3. Так же высылаю Скрин найденных вирусов Куреитом выполненный на зараженном ПК .

4. В ПАПКЕ ВИРУСЫ НАЙДЕННЫЕ НА ПК ВИРУСЫ!

5. Текстовый файл отчет Куреита с Сервера.

    Я так понимаю, что этот шифровальщик удалился уже. (Или нет?)

    В общем мне нужен ваш совет и ваша помощь.

1. Включать ли мне сеть обратно? (Доступ к серваку)

2. Остался ли какой нибудь вирус в сети? Как он вообще распостраняется.

3. Ну и любому совету буду рад.

 

К первому письму. Отчет Куреита и скрин проверки Куреита

CollectionLog-2017.01.18-10.28.zip

CollectionLog-2017.01.18-09.26.zip

README1.txt

Картинка и Куреит.zip

Изменено пользователем Sandor
Удалил подозрительный файл.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

Один компьютер - одна тема. Оставьте в этой один CollectionLog. (Вирусы выкладывать не нужно)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

@Sandor,  Хорошо. Тогда помощь с зараженным ПК. Высылаю заново ЛОГ. И спасибо за быструю реакцию

CollectionLog-2017.01.18-10.28.zip

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
 QuarantineFile('C:\DOCUME~1\1B36~1\LOCALS~1\Temp\radE7321.tmp', '');
 QuarantineFile('C:\Documents and Settings\Отепова\Application Data\Vplqll.exe', '');
 DeleteFile('C:\DOCUME~1\1B36~1\LOCALS~1\Temp\radE7321.tmp', '32');
 DeleteFile('C:\Documents and Settings\Отепова\Application Data\Vplqll.exe', '32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Client Server Runtime Subsystem');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Vplqll');
BC_ImportALL;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

Компьютер перезагрузится.

 

После перезагрузки, выполните такой скрипт:

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Вирус [KLAN-5671548379]

В файлах найдены вредоносные программы
radE7321.tmp - Trojan-Ransom.Win32.Shade.lmc

Мы исследуем эти файлы. Если результат исследования будет отличаться, мы сообщим вам по электронной почте в течение пяти дней.

 

Вот такой ответ.  Что делать скажите? Могу ли вкл. сеть?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Что делать скажите?

Сказал уже :)

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Думал после отправки на проверку еще что то будет :)

Вот логи новые

CollectionLog-2017.01.18-17.49.zip

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Далее:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.


  • Похожий контент

    • От W32neshuta
      словил шифровальщик bitcoin@email.tg
      29.02.2020 файлы были зашифрованы.
      на комп заходили по RDP и Anydesk.
       
      pack.zip
      CollectionLog-2020.03.02-11.14.zip
    • От ВячеславККК
      похожая ерунда случилась. файлы зашифрованы с расширением id-222CC5A1.[cryptocash@aol.com].CASH
      есть какая то вероятность расшифровки? и какая нибудь утилита для проверки на предмет самого шифровальшика? где его искать если он ещё где то есть в системе


      Сообщение от модератора thyrex Перенесено из темы https://forum.kasperskyclub.ru/index.php?showtopic=63822
    • От w3r3wolf
      Добрый день!
      На нашем сервере зашифрованы файлы при помощи: HEUR:Trojan-Ransom.Win32.Agent.gen
      Созданы файлы: [PedantBack@protonmail.com].pQPCtSzc-U0lAaLH8.PEDANT
      Информацию прикрепил с Farbar Recovery Scan Tool
      inform.zip
    • От Horoshii
      Здравствуйте!

       

      Прошу помочь в борьбе с вирусом и расшифровать файлы.

      После заражения компьютера типы файлов стали CRYPTED00007.

      в файле README.txt указана почта злоумышленников.

      Прикрепляю файлы и так же лог работы xoristdecryptor.

      вирус.rar
    • От Dysyndyst
      Здравствуйте, проблема такая же как и у  всех,
×
×
  • Создать...