Перейти к содержанию

Шифровальщик файлов doc, xls без изменения имени


Рекомендуемые сообщения

Пользователь получил подозрительное письмо с вложенным архивом. Архив сохранил на диск, проверил Касперским (KES 10 mr3, базы свежие). Касперский вирусы не обнаружил. После этого открыл архив на просмотр -  внутри файл с двойным расширением *.doc.hta.  Разархивировать и запускать файл не стал, архив удалил.  Но позже на машине и в сети еще на одной машине и двух серверах файлы doc и xls перестали открываться (не та кодировка и пр.). Имена файлов остались те же. Изменилось только дата и время на текущие во время кодировки.  На рабочем столе пользователей появился скрытый файл  типа RU3E9-9EERF-AKTAO-EERTG-OTAAG-XTHXO-ZRTXE-EGYYY.key.

На одной из машин обнаружился вирус Trojan-Ransom.Win32.Spora.d . На второй тоже что-то есть.   

На серверах вирусов не обнаружено (там тоже KES 10, также проверили с помощью CureIT)

Выкладываю логи с одной машины.

По серверам делать отдельные темы?

 

CollectionLog-2017.01.18-20.48.zip

Ссылка на комментарий
Поделиться на другие сайты

1 компьютер - 1 тема.

 

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  • Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".
  • Нажмите кнопку Scan.
  • После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  • Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.
3munStB.png Изменено пользователем mike 1
Ссылка на комментарий
Поделиться на другие сайты

Делайте. Часть данных можете вытащить из теневых копий, но данные копируйте на флешку.

 

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!

  • Временно выгрузите антивирус, файрволл и прочее защитное ПО.
  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:

    2017-01-18 13:09 - 2017-01-18 13:09 - 00001088 ___RH C:\Users\kcpr57\AppData\Roaming\RU3E9-9EERF-AKTAO-EERTG-OTAAG-XTHXO-ZRTXE-EGYYY.KEY
    2017-01-18 13:09 - 2017-01-18 13:09 - 00001088 ___RH C:\RU3E9-9EERF-AKTAO-EERTG-OTAAG-XTHXO-ZRTXE-EGYYY.KEY
    2017-01-18 12:44 - 2017-01-18 13:10 - 33621560 _____ C:\Users\kcpr57\AppData\Roaming\675088532
    File: C:\Program Files\Talker.exe
    
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Внимание! Если на рабочем столе будет создан архив Дата_время.zip, то загрузите этот архив через данную форму
Изменено пользователем mike 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • СтранникМ
      От СтранникМ
      Здравствуйте уважаемые Хелперы! Проверил свою ОС (Вин 10) на АВЗ. И вот, что кроме прочего обнаружил:
      >>> Безопасность: В IE разрешено использование ActiveX, не помеченных как безопасные
      >>> Безопасность: В IE разрешена загрузка подписанных элементов ActiveX без запроса
      >>> Безопасность: В IE разрешена загрузка неподписанных элементов ActiveX
      >>> Безопасность: В IE разрешены автоматические запросы элементов управления ActiveX
      >>> Безопасность: В IE разрешен запуск программ и файлов в IFRAME без запроса
      В настройках Виндовс - вроде все в порядке, а АВЗ показало то, что указал выше. Можете подсказать скрипт для АВЗ, который изменил бы эти настройки на безопасные. Заранее благодарю!
    • ALFGreat
      От ALFGreat
      Добрый день! Сегодня обнаружилось, что зашифрован сервер. Открылся файл, мол пишите на адрес a38261062@gmail.com 
      Какой порядок действий? Возможно ли как то восстановить? Как узнать под какой учеткой был запущен шифровальщик?
    • Maximus02
      От Maximus02
      1.zip
       
      Здравствуйте!
       
      Словили шифровальшик. Пока не выяснили источник, где был произведен запуск шифровальщика. Есть зашифрованные файлы с размером и окончанием .tae7AeTe. Также есть оригинальный файл с нулевым окончанием. Зашифровано все на NAS Synology.
      Помогите пожалуйста с расшифровкой, если это возможно.
    • Тимур М
      От Тимур М
      Всем привет!

      На компе все файлы зашифровались с окончанием Demetro9990@cock.li 
      Написал письмо - просит 1400 долларов на биткоин кошелек.
       
      Можете как то помочь?
    • ovfilinov
      От ovfilinov
      Группа серверов на основе Виндовс сервер 2008 2016 в локальной сети в домене виндовс.
      на виртуальных машинах на разных гипервизорх: Vmware Hyper-V
      На них установлен kaspersky Securiti for windows server версия вероятно 10.1
      неожиданно перестали работать
      при загрузке с лайф сд обнаружены что файлы зашифрованы и выглядят:
      имя файла.расширение.6a19a55854eee3 например:
      IT Invent_export_14-09-2022.xls.6a19a55854eee3
      а также в каждый каталог добавлен файл с вымогательством
      6a19a55854eee3-README.txt
      при обнаружении все компьютеры были выключены.
       
      files.zip FRST.txt
×
×
  • Создать...