Перейти к содержанию

Шифровальщик spora


Рекомендуемые сообщения

Подхватили вирус. Никто не сознается откуда. Закодировал файлы ворда и экселя без изменения расширеняи и имени.

Практически в каждой папке RUC82-F8ORX-XKTOG-OTZTX-ZFAAT-XRGZF-THEEY.KEY

 

Строгое предупреждение от модератора Mark D. Pearlstone
Не отправляйте вредоносные файлы на форум.

Файл KEY

CollectionLog-2017.01.25-22.02.zip

Логи FRST.rar

RUC82-F8ORX-XKTOG-OTZTX-ZFAAT-XRGZF-THEEY.rar

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer: Restriction <======= ATTENTION
FF Homepage: C:\Documents and Settings\User\Application Data\Mozilla\Firefox\Profiles\epxzg91t.HOME-C3F227D7A0 -> hxxps://mail.ru/cnt/11956636?fr=ffhp1.0.3&gp=811824
FF Extension: (Домашняя страница Mail.Ru) - C:\Documents and Settings\User\Application Data\Mozilla\Firefox\Profiles\epxzg91t.HOME-C3F227D7A0\Extensions\homepage@mail.ru [2017-01-16]
FF Extension: (Поиск@Mail.Ru) - C:\Documents and Settings\User\Application Data\Mozilla\Firefox\Profiles\epxzg91t.HOME-C3F227D7A0\Extensions\search@mail.ru [2017-01-16]
FF Extension: (Визуальные закладки @Mail.Ru) - C:\Documents and Settings\User\Application Data\Mozilla\Firefox\Profiles\epxzg91t.HOME-C3F227D7A0\Extensions\{a38384b3-2d1d-4f36-bc22-0f7ae402bcd7} [2017-01-16]
CHR HomePage: Default -> inline.go.mail.ru/homepage?inline_comp=hp&inline_hp_cnt=21071633
CHR DefaultSearchURL: Default -> hxxps://inline.go.mail.ru/search?inline_comp=dse&q={searchTerms}&fr=chxtn11.0.3
CHR DefaultSearchKeyword: Default -> mail.ru
CHR DefaultSuggestURL: Default -> hxxp://suggests.go.mail.ru/chrome?q={searchTerms}
CHR Extension: (Домашняя страница Mail.Ru) - C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\odijcgafkhpobjlnfdgiacpdenpmbgme [2017-01-16]
CHR Extension: (Mail.Ru) - C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\phkdcinmmljblpnkohlipaiodlonpinf [2017-01-16]
2017-01-23 10:15 - 2017-01-23 10:15 - 00001088 ___RH C:\RUC82-F8ORX-XKTOG-OTZTX-ZFAAT-XRGZF-THEEY.KEY
2017-01-23 10:15 - 2017-01-23 10:15 - 00001088 ___RH C:\Documents and Settings\User\Рабочий стол\RUC82-F8ORX-XKTOG-OTZTX-ZFAAT-XRGZF-THEEY.KEY
2017-01-23 10:15 - 2017-01-23 10:15 - 00001088 ___RH C:\Documents and Settings\User\Application Data\RUC82-F8ORX-XKTOG-OTZTX-ZFAAT-XRGZF-THEEY.KEY
2017-01-23 10:09 - 2017-01-23 10:15 - 09680448 _____ C:\Documents and Settings\User\Application Data\3297437178
2017-01-21 12:47 - 2017-01-24 19:05 - 00000000 ____D C:\Documents and Settings\User\Application Data\IObit
2017-01-21 12:47 - 2017-01-21 12:47 - 00000000 ____D C:\Program Files\IObit
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Александр94
      От Александр94
      Поймаи шифровальщик один в один как в теме  
       
      csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar FRST.txt Addition.txt
    • BOBO
      От BOBO
      Попросили создать новую тему не знаю почему ту закрыли вот создаю. Меня тоже взломали 25 числа hdd весит на роутере, smb открыт был. Покапалься в файлах были несколько оригинальных файлов и вроде шифрование AES в режиме ECB. Встал вопрос можно ли найти ключ шифрования если например нашел зашифрованный блок пробелов 16 байт. 
    • FineGad
      От FineGad
      26.12.24 На файловом сервере (комп с Debian) в расшареных каталогах заметил текстовый файл !want_to_cry.txt 
      Просканировал все каталоги доступные по сети (SMB) зашифрованные файлы с расширением .want_to_cry по времени создания файлов видно что шифровальщик проработал примерно с 24.12.24 20:05  по 25.12.24 03:05 после чего сервер "завис". Сейчас шифровщик не активен (новые шифрованные файлы не появляются). Доступа к сети извне нет, кроме SSH с ключом шифрования. В сети кроме моего во время активности были еще 2 компьютера под управление Windows.
       
      !want_to_cry.txt
    • IrinaC
      От IrinaC
      Здравствуйте!
      Сегодня утром появился шифровальщик, при том в такое время, когда никто не работает, в 6.13 по Москве. Никто не признается, что скачал и запустил зараженный файл, допускаем, что было подключение извне.
      Базы данных, документы, архивы - все файлы получили расширение *.Bpant. При этом, зашифровано всё только на диске D. Диск С остался нетронутым. Логи, зашифрованные данные, письмо от злоумышленников прилагаю.
      Addition.txt FRST.txt Шифровки.rar
    • ad_art
      От ad_art
      Здравствуйте, требуется помощь в расшифровке файлов.
      Прилагаю образец вируса в запароленном архиве, ключи реестра содержащие данные для шифрации.
      First.txt Addition.txt Зашифрованные файлы.7z Оригинальные файлы.7z virus_sample.7z Требования вируса.7z reg_keys.7z
×
×
  • Создать...