Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Доброго времени суток!

Я - сисадмин! Не смотря на предупреждения, в офисе наш манагер получил и открыл письмо от знакомого со вложением:

 

(НЕ ОТКРЫВАЙТЕ, ЕСЛИ ВЫ НЕ ЗНАЕТЕ ЧТО ДЕЛАЕТЕ - ТУТ ВИРУС !!!)

 

внутри файл с названием:

"Перечень документации _ВАЖНО от 23.01.2017 года. Составлено гл.бухгалтером. Для печати _ 1С.f70a3ee_рdf .hta"

 

он его открыл...

После этого все .doc и .xls оказались зашифрованы, в том числе и в сетевой общей папке.

Никакого сообщения о выкупе найти не удалось...

В корне диска С нашел файл 

"RU8C8-C1XXE-EKTRO-OTZTX-OFEOT-FFHAH-TXFXO.KEY"

(он здесь во вложении: key.zip )

В папке Temp тоже следы работы Sporы: файл fastdyn

 

Собрал логи Autologgerом:

CollectionLog-2017.01.25-11.30.zip

 

Помогите, пожалуйста, расшифровать файлы, вот примеры (2 .doc-а) в архиве:

encrypted.7z

Изменено пользователем Sandor
Убрал подозрительный файл
Опубликовано

Читаю аналогичные темы - с расшифровкой проблемы !

Кто в курсе- нужен ключ второй и как связаться с вымогателями, spora отработала и никаких сообщений о выкупе...

Что сказать начальству? Надежда есть?

Опубликовано

Здравствуйте!

 

1. Файл CheckBrowserLnk.log

из папки

...\AutoLogger\CheckBrowserLnk

перетащите на утилиту ClearLNK.

 

move.gif

 

Отчёт о работе в виде файла ClearLNK-<Дата>.log прикрепите к вашему следующему сообщению.

 

2.Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Опубликовано

Включите Восстановление системы.

 

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
GroupPolicy: Restriction ? <======= ATTENTION
GroupPolicy\User: Restriction ? <======= ATTENTION
HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer: Restriction <======= ATTENTION
BHO: No Name -> {8E8F97CD-60B5-456F-A201-73065652D099} -> No File
2017-01-23 09:35 - 2017-01-23 09:35 - 00001088 __RHC C:\RU8C8-C1XXE-EKTRO-OTZTX-OFEOT-FFHAH-TXFXO.KEY
2017-01-23 09:35 - 2017-01-23 09:35 - 00001088 ___RH C:\Documents and Settings\Менеджер5\Application Data\RU8C8-C1XXE-EKTRO-OTZTX-OFEOT-FFHAH-TXFXO.KEY
2017-01-23 09:30 - 2017-01-23 09:35 - 15802016 _____ C:\Documents and Settings\Менеджер5\Application Data\1824978333
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Опубликовано

Адварь и следы вымогателя очищены.

 

С расшифровкой помочь не сможем.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • КостыговД
      Автор КостыговД
      день добрый, тоже spora, подхватили через вложение в в outlook, логи с двух машин прикладываю, заражение началось, скорее всего со второй, есть файл зловреда, Расширения файлов и сами файлы не переименованы, но содержимое зашифровано, при открытии ругается на сбитую кодировку, пострадали файлы .xls, .pdf, есть возможность расшифровать?
      1.CollectionLog-2017.04.13-14.50.zip
      2.CollectionLog-2017.04.13-15.20.zip
    • КостыговД
      Автор КостыговД
      лог приложил, правда перезагрузился автоматом
      Fixlog.txt
    • WhoIsIt
      Автор WhoIsIt
      Добрый день.
       
      Как уже описал в названии темы, поймал шифровальщик, в рабочих папках также появился файл "RUA20-23REO-TGETZ-TZTAX-FTHAY.html", его еще не открывал, по всей видимости там понятного содержания текст.
       
      Ноутбук проверил KVRT и Cureit.
       
      Прошу помощи.
      CollectionLog-2017.04.14-18.47.zip
    • Denis23
      Автор Denis23
      Добрый день!
      Вирус зашифровал все текстовые файлы, jpeg и pdf.
      Антивирус kaspersky endpoint security 10 его пропустил.
      Помогите пожалуйста расшифровать.
       
      CollectionLog-2017.04.14-09.01.zip
    • larm
      Автор larm
      Добрый день.
      Печаль с одним из пользователей. Установлен KES10mr3, но на запущенный файл из веб-морды мейл.ру не среагировал. Только через час со свежими антивирусными базами обнаружил Trojan-Ransom.Win32.Spora.cpz (C:\documents and settings\46669\local settings\temp\rad9feda.exe ) Если будет необходимость, то скорее всего остался в резервном хранилище.
       
      Расширения файлов и сами файлы не переименованы, но содержимое зашифровано, при открытии ругается на сбитую кодировку. Имеется html страничка RU96B-5AOEK-RKTKK-ZXTXZ-AETRG-FTRAH-AKTRR-OGYYY.html
      Соответствующего скрытого *.key админом филиала обнаружено не было.
       
      Имеется оригинальный до шифрования доковский файлик и соответствующий ему после работы шифровальщика.
      Есть ли в данном случае вообще возможности для расшифровки через CompanyAccount Касперского? В прошлый раз помогло, но тогда шифрование случилось без активного подключения к интернету.
       
      1.    Просканировано  Dr.Web CureIt (плюсом еще Total 9 files (14 objects) are infected)
      2.    Логи AutoLogger.exe
      3.    Логи Farbar Recovery Scan Tool
      logs.zip
×
×
  • Создать...