Перейти к содержанию

Шифровальщик Trojan.Encoder.858 (Dr Web Cureit)


Рекомендуемые сообщения

Здравствуйте! Подобная тема уже есть, но там нет ответа https://forum.kasperskyclub.ru/index.php?showtopic=54027. Суть проблемы такая же. Тех поддержка Dr Web написала что это вирус Trojan.Encoder.858. Зашифровал все файлы Word-овские документы. Корпоративная сеть с файловым севером и 33 станциями имеющим к нему допуск. Где славила как обычно не признается.

1. В текст. файле Readme1 (Таких по системе накидал полно) сообщение вымогателя.

2. Log 09.26 Выполнял на файловом сервере.

3. Log 10.28 Выполнен на зараженной станции.

3. Так же высылаю Скрин найденных вирусов Куреитом выполненный на зараженном ПК .

4. В ПАПКЕ ВИРУСЫ НАЙДЕННЫЕ НА ПК ВИРУСЫ!

5. Текстовый файл отчет Куреита с Сервера.

    Я так понимаю, что этот шифровальщик удалился уже. (Или нет?)

    В общем мне нужен ваш совет и ваша помощь.

1. Включать ли мне сеть обратно? (Доступ к серваку)

2. Остался ли какой нибудь вирус в сети? Как он вообще распостраняется.

3. Ну и любому совету буду рад.

 

К первому письму. Отчет Куреита и скрин проверки Куреита

CollectionLog-2017.01.18-10.28.zip

CollectionLog-2017.01.18-09.26.zip

README1.txt

Картинка и Куреит.zip

Изменено пользователем Sandor
Удалил подозрительный файл.
Ссылка на комментарий
Поделиться на другие сайты

@Sandor,  Хорошо. Тогда помощь с зараженным ПК. Высылаю заново ЛОГ. И спасибо за быструю реакцию

CollectionLog-2017.01.18-10.28.zip

Ссылка на комментарий
Поделиться на другие сайты

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
 QuarantineFile('C:\DOCUME~1\1B36~1\LOCALS~1\Temp\radE7321.tmp', '');
 QuarantineFile('C:\Documents and Settings\Отепова\Application Data\Vplqll.exe', '');
 DeleteFile('C:\DOCUME~1\1B36~1\LOCALS~1\Temp\radE7321.tmp', '32');
 DeleteFile('C:\Documents and Settings\Отепова\Application Data\Vplqll.exe', '32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Client Server Runtime Subsystem');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Vplqll');
BC_ImportALL;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

Компьютер перезагрузится.

 

После перезагрузки, выполните такой скрипт:

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift.

Ссылка на комментарий
Поделиться на другие сайты

Вирус [KLAN-5671548379]

В файлах найдены вредоносные программы
radE7321.tmp - Trojan-Ransom.Win32.Shade.lmc

Мы исследуем эти файлы. Если результат исследования будет отличаться, мы сообщим вам по электронной почте в течение пяти дней.

 

Вот такой ответ.  Что делать скажите? Могу ли вкл. сеть?

Ссылка на комментарий
Поделиться на другие сайты

Далее:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • gredy07
      Автор gredy07
      Здравствуйте! За долгое время решила провести проверку своей системы и обнаружила много всяких проблем и вирусов. Подскажите пожалуйста, что можно будет с этим сделать? Прочитать инфу про них в интернете удалось немного, тем более когда я в этом не разбираюсь... Прикладываю скрин со всеми вирусами(замазала все, что посчитала не нужным светить в интернете), напишите если нужны будут еще файлы! Ещё, вопрос, есть смысл ли сносить виндоус полностью при таких вирусах? Спасибо большое заранее!
       
      UPD: прикрепила файл логов CollectionLog-2025.04.05-13.09.zip
    • Andrew Vi Ch
      Автор Andrew Vi Ch
      Добрый день.
      Поймали указанный шифровальщик, в системных логах были ошибки службы ngrok, перехватили AD, остановили KES, зашифрованы все виртуальные машины (Hyper-V), базы данных... в общем - 99% инфраструктуры. Вычищены теневые копии.
      Приложены архивы: 
      encrypted.zip - 2 зашифрованных файла + текстовик с единственной строкой "message us for decrypt" (расширение зашифрованных файлов .X1g2d2vbb)
      frst.zip - логи FRST
      lock.zip - запароленный в соответствии с инструкцией архив с исполняемым файлом шифровальщика.
      Прошу оказать содействие в расшифровке.
      Спасибо.
    • Quester1337
      Автор Quester1337
      Во время скачивания файлов из сторонних ресурсов, я провел сканирование др.вебом и он обнаружил вот такую проблему, повторное сканирование в таких же условиях ничего не обнаружили. Логи прикрепляю.

      CollectionLog-2025.05.01-13.34.zip
    • velykov
      Автор velykov
      Здравствуйте, возможно ли расшифровать данные предположительно после Trojan.Encoder.37448, судя по всему что-то в размере 1кб дописано в каждый файл, расширения у всех офисных файлов, картинок стали с расширением *.1cxz рядом лежит файл #HowToRecover.txt с содержимым:
       
       
      Есть пример зашифрованных стандартных картинок, например хризантема и в зип архиве пример зашифрованного файла. Иконка у зашифрованного файла в виде черного символа биткойна.

      #HowToRecover.txt t8TcrwidL6.zip
      Addition.txt FRST.txt
    • Мимохожий
      Автор Мимохожий
      Поймали Trojan.Encoder.31074 (Lockbit 3).
      Просим помощи в расшифровке
      Файл вируса в архиве имеется.
      Убиты все сервера компании.
       
      Mimo.rar
×
×
  • Создать...