Перейти к содержанию

поймали вирус шифровальщик


Рекомендуемые сообщения

пойман вирус фишровальщик из файла js,

из файла readme

 

Baшu фaйлы былu зашuфрoваны.
Чmoбы раcшuфpовaть иx, Вам неoбходимo оmпpавumь код:
AB6027D99944801CF643|702|6|10
на элeктpонный адpeс yvonne.vancese1982@gmail.com .
Далее вы пoлyчuте вcе нeoбxодuмые инсmрykцuu.
Попыткu paсшифpоваmь caмоcтояmeльно нe nрuвeдуm нu k чeмy, kpоме безвозвратной nотeрu uнфoрмацuи.
Eслu вы всё жe xomuте nonыmaтьcя, тo npедвapитeльнo сделайте резeрвные кoпuu фaйлов, иначе в cлучaе
ux uзменения раcшифpoвkа cтaнeт невoзмoжной нu nри kаkux ycлoвиях.
Еслu вы нe nолyчилu omвeта пo вышeyказанномy aдpесy в mечeнue 48 чaсoв (u тoльkо в этом cлyчаe!),
воспользуйmеcь фоpмой oбpaтной cвязu. Это мoжно сделать двумя сnосoбами:
1) Cкaчайmе и устaновuте Tor Browser по cсылке: https://www.torproject.org/download/download-easy.html.en
В aдрecной строkе Tor Browser-a введumе адpеc:
http://cryptsen7fo43rr6.onion/
и нажмитe Enter. Зarрузuтся cтрaнuцa c фоpмoй обраmнoй cвязu.
2) В любом бpаузере nеpейдuте пo oднoму uз aдpесoв:
http://cryptsen7fo43rr6.onion.to/
http://cryptsen7fo43rr6.onion.cab/

 

пользователь получил по электронке письмо с zip архивом, названным счет рослетеком (внутри файл xls.js.js при необходимости могу выслать), несколько раз его запускал (потому что типа приложенный счет не открывался). в итоге все документы офиса зашифрованы.

 

CollectionLog-2017.01.26-11.12.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
 ExecuteRepair(1);
RebootWindows(false);
end.

Компьютер перезагрузится.

 

 

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
GroupPolicy: Restriction ? <======= ATTENTION
GroupPolicy\User: Restriction ? <======= ATTENTION
2017-01-26 09:04 - 2017-01-26 09:04 - 03888054 _____ C:\Documents and Settings\Пользователь\Application Data\271EFC62271EFC62.bmp
2017-01-26 09:04 - 2017-01-26 09:04 - 00004198 _____ C:\Documents and Settings\Пользователь\Рабочий стол\README9.txt
2017-01-26 09:04 - 2017-01-26 09:04 - 00004198 _____ C:\Documents and Settings\Пользователь\Рабочий стол\README8.txt
2017-01-26 09:04 - 2017-01-26 09:04 - 00004198 _____ C:\Documents and Settings\Пользователь\Рабочий стол\README7.txt
2017-01-26 09:04 - 2017-01-26 09:04 - 00004198 _____ C:\Documents and Settings\Пользователь\Рабочий стол\README6.txt
2017-01-26 09:04 - 2017-01-26 09:04 - 00004198 _____ C:\Documents and Settings\Пользователь\Рабочий стол\README5.txt
2017-01-26 09:04 - 2017-01-26 09:04 - 00004198 _____ C:\Documents and Settings\Пользователь\Рабочий стол\README4.txt
2017-01-26 09:04 - 2017-01-26 09:04 - 00004198 _____ C:\Documents and Settings\Пользователь\Рабочий стол\README3.txt
2017-01-26 09:04 - 2017-01-26 09:04 - 00004198 _____ C:\Documents and Settings\Пользователь\Рабочий стол\README2.txt
2017-01-26 09:04 - 2017-01-26 09:04 - 00004198 _____ C:\Documents and Settings\Пользователь\Рабочий стол\README10.txt
2017-01-26 09:04 - 2017-01-26 09:04 - 00004198 _____ C:\Documents and Settings\Пользователь\Рабочий стол\README1.txt
2017-01-26 09:04 - 2017-01-26 09:04 - 00004198 _____ C:\Documents and Settings\All Users\Рабочий стол\README9.txt
2017-01-26 09:04 - 2017-01-26 09:04 - 00004198 _____ C:\Documents and Settings\All Users\Рабочий стол\README8.txt
2017-01-26 09:04 - 2017-01-26 09:04 - 00004198 _____ C:\Documents and Settings\All Users\Рабочий стол\README7.txt
2017-01-26 09:04 - 2017-01-26 09:04 - 00004198 _____ C:\Documents and Settings\All Users\Рабочий стол\README6.txt
2017-01-26 09:04 - 2017-01-26 09:04 - 00004198 _____ C:\Documents and Settings\All Users\Рабочий стол\README5.txt
2017-01-26 09:04 - 2017-01-26 09:04 - 00004198 _____ C:\Documents and Settings\All Users\Рабочий стол\README4.txt
2017-01-26 09:04 - 2017-01-26 09:04 - 00004198 _____ C:\Documents and Settings\All Users\Рабочий стол\README3.txt
2017-01-26 09:04 - 2017-01-26 09:04 - 00004198 _____ C:\Documents and Settings\All Users\Рабочий стол\README2.txt
2017-01-26 09:04 - 2017-01-26 09:04 - 00004198 _____ C:\Documents and Settings\All Users\Рабочий стол\README10.txt
2017-01-26 09:04 - 2017-01-26 09:04 - 00004198 _____ C:\Documents and Settings\All Users\Рабочий стол\README1.txt
2017-01-26 08:16 - 2017-01-26 09:04 - 00000000 __SHD C:\Documents and Settings\All Users\Application Data\System32
2017-01-26 08:16 - 2017-01-26 08:16 - 00004198 _____ C:\README9.txt
2017-01-26 08:16 - 2017-01-26 08:16 - 00004198 _____ C:\README8.txt
2017-01-26 08:16 - 2017-01-26 08:16 - 00004198 _____ C:\README7.txt
2017-01-26 08:16 - 2017-01-26 08:16 - 00004198 _____ C:\README6.txt
2017-01-26 08:16 - 2017-01-26 08:16 - 00004198 _____ C:\README5.txt
2017-01-26 08:16 - 2017-01-26 08:16 - 00004198 _____ C:\README4.txt
2017-01-26 08:16 - 2017-01-26 08:16 - 00004198 _____ C:\README3.txt
2017-01-26 08:16 - 2017-01-26 08:16 - 00004198 _____ C:\README2.txt
2017-01-26 08:16 - 2017-01-26 08:16 - 00004198 _____ C:\README10.txt
2017-01-26 08:16 - 2017-01-26 08:16 - 00004198 _____ C:\README1.txt
2017-01-26 08:06 - 2017-01-26 10:00 - 00000000 __SHD C:\Documents and Settings\All Users\Application Data\Windows
HKU\S-1-5-21-1454471165-1644491937-1417001333-1003\Software\Classes\.scr: scrfile =>  <===== ATTENTION
StandardProfile\AuthorizedApplications: [C:\Documents and Settings\Пользователь\Local Settings\Application Data\MediaGet2\mediaget.exe] => Enabled:MediaGet
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Вложение из письма заархивируйте с паролем virus, выложите на обменник без капчи и времени ожидания и пришлите ссылку мне в личные сообщения

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • IrinaC
      От IrinaC
      Здравствуйте!
      Сегодня утром появился шифровальщик, при том в такое время, когда никто не работает, в 6.13 по Москве. Никто не признается, что скачал и запустил зараженный файл, допускаем, что было подключение извне.
      Базы данных, документы, архивы - все файлы получили расширение *.Bpant. При этом, зашифровано всё только на диске D. Диск С остался нетронутым. Логи, зашифрованные данные, письмо от злоумышленников прилагаю.
      Addition.txt FRST.txt Шифровки.rar
    • yarosvent
      От yarosvent
      Доброго,
      просим помочь расшифровать данные
    • Gagik
      От Gagik
      Поймал вирус не знаю из за чего и ни чем не определяется почти,вроде как dwm процесс называется,при открытии диспетчера задач,не отображается и нагрузка сразу спадает,в простое нагревает процессор до 90 градусов
    • LeraB
      От LeraB
      Приветствую.
      Поймали шифровальщика, который работает до сих.
      Ничего не переустанавливали и не трогали, проверяем только доступность компьютеров, их работу и ищем, где он еще может работать. Если понятно, что шифровальщик еще где-то работает, то отключаем этот сервер/компьютер.
      Все, что можно спасти, копируем.
      Пострадала почти вся сеть, не только лок.пк и сервера, но и NAS (именно smb)
      Шифровальщик затронул большинство нужных файлов, но не все.
      Логи собрали с одного сервера, примеры файлов с него же.
      Файл шифровальщика пока найти не удалось, как и выяснить все остальное, кроме того, как оно работает с ночи примерно с 00:00 12.12.2024
      FRST.txt Addition.txt архив.zip
    • Алексей Андронов
      От Алексей Андронов
      Добрый день!
       
      Поймали шифровальщика, который работает до сих пор на отключенном от интернета ПК.
      Ничего не переустанавливали и не трогали.
      Все, что можно спасти, копируем.
      Пострадал один ПК и один резервный сменный накопитель.
      Шифровальщик затронул большинство файлов.
      Предположительно получен по почте 02.12.24 под видом акта сверки расчетов
       
      Прошу помощи в излечении и расшифровке
       
      Во вложении логи FRST, архив с документами и запиской вымогателей и, предположительно, дроппер с которого произошло заражение и резидентный модуль
      архив.zip virus.zip Addition.txt FRST.txt
×
×
  • Создать...