Перейти к содержанию

Поймали шифровалищика Trojan-Ransom.Win32.Xorist.ln


Рекомендуемые сообщения

Добрый день! Поймали шифровалищика Trojan-Ransom.Win32.Xorist.ln. Зашифровал данные документы, изображения, ярлыки ит.д.  Троян, полагаю, что пришел по почте. Пробовал воспользоваться утилитой XoristDecryptor , но не помогла. Логи приложил.

CollectionLog-2017.01.30-16.08.zip

Изменено пользователем Сергей Бульдяев
Ссылка на комментарий
Поделиться на другие сайты

Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.

 

Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.

 

Здравствуйте!

 

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

 

Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

 

begin
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced','HideFileExt', 0);
 QuarantineFile('C:\Users\user\AppData\Local\Microsoft\Windows\WindowsMediaPlayer\Skins\copidelete.vbs','');
 QuarantineFile('C:\ProgramData\Windows\svchost.VBS','');
 TerminateProcessByName('C:\Users\user\system\64\msconfig.exe');
 QuarantineFile('C:\Users\user\system\64\msconfig.exe','');
 QuarantineFile('c:\users\user\appdata\local\nss\mychat client\mcclient.exe','');
 DeleteFile('C:\Users\user\system\64\msconfig.exe','32');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','MinerGateGui');
 DeleteFile('C:\ProgramData\Windows\svchost.VBS','32');
 DeleteFile('C:\Users\user\AppData\Local\Microsoft\Windows\WindowsMediaPlayer\Skins\copidelete.vbs','32');
 DeleteFile('C:\Windows\system32\Tasks\system','64');
ExecuteSysClean;
RebootWindows(true);
end.
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
quarantine.zip из папки AVZ отправьте по адресу mike1@avp.su.

1. В заголовке письма напишите "Карантин".

2. В письме напишите ссылку на Вашу тему.

3. Прикрепите файл карантина и нажмите "Отправить"

 

 

Сделайте новые логи Автологгером.

Ссылка на комментарий
Поделиться на другие сайты

Ссылка на комментарий
Поделиться на другие сайты

Мда, бардак какой, там еще и второй шифровальщик поработал. :(

 

Удалите в MBAM все, кроме:

Файл: 47
Backdoor.Agent, C:\PROGRAMDATA\WINDOWS\SVCHOST.EXE, Проигнорировано пользователем, [149], [216982],1.0.1148
Проверьте эти файлы на virustotal
C:\PROGRAMDATA\WINDOWS\SVCHOST.EXE
кнопка Выбрать файл (Choose File) - ищете нужный файл у вас в системе - Открыть (Browse) - Проверить (Scan it!). Нажать на кнопку Повторить анализ (Reanalyse) если будет. Дождитесь результата . Ссылку на результат (то, что будет в адресной строке в браузере) копируете и выкладываете в теме.
Ссылка на комментарий
Поделиться на другие сайты

 

Мда, бардак какой, там еще и второй шифровальщик поработал. :(

 

Удалите в MBAM все, кроме:

Файл: 47
Backdoor.Agent, C:\PROGRAMDATA\WINDOWS\SVCHOST.EXE, Проигнорировано пользователем, [149], [216982],1.0.1148
Проверьте эти файлы на virustotal
C:\PROGRAMDATA\WINDOWS\SVCHOST.EXE
кнопка Выбрать файл (Choose File) - ищете нужный файл у вас в системе - Открыть (Browse) - Проверить (Scan it!). Нажать на кнопку Повторить анализ (Reanalyse) если будет. Дождитесь результата . Ссылку на результат (то, что будет в адресной строке в браузере) копируете и выкладываете в теме.

 

https://www.virustotal.com/ru/file/0f6f1082c6935db9626cdfebee1d58b0e79abf26c005e8594279ff20e887f3ef/analysis/1486014659/

Ссылка на комментарий
Поделиться на другие сайты

C:\PROGRAMDATA\WINDOWS

Удалите вручную.
  • Скачайте Farbar Recovery Scan Tool
  • Запустите Farbar Recovery Scan Tool двойным щелчком от имени Администратора.
  • Когда программа запустится, скопируйте следующую информацию в окно поиска:

    *.cbf
    
  • Нажмите кнопку Search Files и подождите.
  • Программа создаст лог-файл (Search.txt). Пожалуйста, прикрепите его в следующем сообщении!
Ссылка на комментарий
Поделиться на другие сайты

 

C:\PROGRAMDATA\WINDOWS

Удалите вручную.
  • Скачайте Farbar Recovery Scan Tool
  • Запустите Farbar Recovery Scan Tool двойным щелчком от имени Администратора.
  • Когда программа запустится, скопируйте следующую информацию в окно поиска:

    *.cbf
    
  • Нажмите кнопку Search Files и подождите.
  • Программа создаст лог-файл (Search.txt). Пожалуйста, прикрепите его в следующем сообщении!

 

А есть возможность расшифровать файлы после данных шифровальщиков?

Search.txt

Ссылка на комментарий
Поделиться на другие сайты

 

 

А есть возможность расшифровать файлы после данных шифровальщиков?

Те файлы, которые имеют расширение cbf нет, а второй возможно. Пришлите пару оригинал/шифрованный одного и того же файла. 

Ссылка на комментарий
Поделиться на другие сайты

 

 

 

А есть возможность расшифровать файлы после данных шифровальщиков?

Те файлы, которые имеют расширение cbf нет, а второй возможно. Пришлите пару оригинал/шифрованный одного и того же файла. 

 

Прикрепил оригинал + два файла которые появились после второго шифровальщика вместо оригинального файла.

На восстановление.zip

Ссылка на комментарий
Поделиться на другие сайты

Вас просили прислать файлы после работы шифровальщика Trojan-Ransom.Win32.Xorist.ln

К сожалению у меня не осталось файлов после первого шифрования. Есть только то, что прислал в предыдущем сообщении.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • IrinaC
      От IrinaC
      Здравствуйте!
      Сегодня утром появился шифровальщик, при том в такое время, когда никто не работает, в 6.13 по Москве. Никто не признается, что скачал и запустил зараженный файл, допускаем, что было подключение извне.
      Базы данных, документы, архивы - все файлы получили расширение *.Bpant. При этом, зашифровано всё только на диске D. Диск С остался нетронутым. Логи, зашифрованные данные, письмо от злоумышленников прилагаю.
      Addition.txt FRST.txt Шифровки.rar
    • BORIS59
      От BORIS59
      Доброго времечка поймал шифровальщик, система не переустанавливалась.
      Зашифровали файлы (WANNACASH NCOV v170720), требуют выкуп!
      Попался на поиске ключей ESET, в 2020г. Обращался в ESET про пудрили
      мозг и смылись. Приложил скрин kvrt сделан сразу после шифровки.
      Подскажите, пожалуйста, возможно восстановить?

      Farbar Recovery Scan Tool.zip Файлы с требованиями злоумышленников.zip Зашифрованные файлы.zip
    • yarosvent
      От yarosvent
      Доброго,
      просим помочь расшифровать данные
    • Ivy_Sekoru
      От Ivy_Sekoru
      После включения ноутбука начала появляться сообщения от касперски по поводу обнаружения HEUR:Trojan.Multi.GenBadur.genw
      Выполняла лечение с перезагрузкой но после этого снова появляется тоже самое сообщение
    • Lexarr
      От Lexarr
      Недавно обнаружил лаги на компе , решил скачать антивирус , провериться , так у меня все сайты с антивирусами сразу закрывались , диспетчер задач тоже закрывался , если заходить в системные папки «проводник» тоже закрывался , загрузил с флешки CureIt , он нашел майнер , удалил его , после перезагрузки майнер вернулся обратно 

      CollectionLog-2024.12.16-17.06.zip
×
×
  • Создать...