Перейти к содержанию

Шифровальщик india.com


Рекомендуемые сообщения

Доброе время суток!

Поймал сервер шифровальщика email-handehoch@india.com.ver как не знаю ...можно что то сделать ??

 

И еще постоянно касперский удаляет файл mysqld-nt.exe откуда он берется?? 

CollectionLog-2017.02.02-19.51.zip

Ссылка на комментарий
Поделиться на другие сайты

  • Скачайте Universal Virus Sniffer (uVS)
  • Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  • Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.

    !!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip, то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.

  • Дождитесь окончания работы программы и прикрепите лог к посту в теме.

    !!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".

Ссылка на комментарий
Поделиться на другие сайты

Проверьте эти файлы на virustotal

C:\SQL67.EXE
C:\USERS\ODV\DESKTOP\WINBOX.EXE
C:\WINDOWS\AAWKOO.EXE
C:\WINDOWS\SILLYR727_X.SO
кнопка Выбрать файл (Choose File) - ищете нужный файл у вас в системе - Открыть (Browse) - Проверить (Scan it!). Нажать на кнопку Повторить анализ (Reanalyse) если будет. Дождитесь результата . Ссылку на результат (то, что будет в адресной строке в браузере) копируете и выкладываете в теме.
Ссылка на комментарий
Поделиться на другие сайты

1. https://www.virustotal.com/ru/file/9e7d203f0be7efbb79fcbd67b5f6c862013cd75076737f2af7e96be143efc740/analysis/1486061287/

2. https://www.virustotal.com/ru/file/3cf01bddc0a5e149994384f6b889722393fb7514bf9d2481ebba079c7235124a/analysis/1486061736/ (утилита микротика вроде)

 

3. нет доступа Касперский говорит что вирус но не предлагает лечить

4. https://www.virustotal.com/ru/file/f00a466aaa65316758ed433ef6ee1bcfd393e37ec5f1bfe2d08d5615c31e0363/analysis/1486061901/

Изменено пользователем delmon
Ссылка на комментарий
Поделиться на другие сайты

  • Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.
  • Откройте папку с распакованной утилитой uVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  • Выделите и правой кнопкой мыши скопируйте следующий скрипт в буфер обмена:

    ;uVS v3.87 [http://dsrt.dyndns.org]
    ;Target OS: NTv6.1
    v385c
    breg
    
    unload %SystemRoot%\AAWKOO.EXE
    zoo %SystemRoot%\AAWKOO.EXE
    bl 09E8EA5CD15CB61FE1C0E1C0370B6A9C 51200
    delall %SystemRoot%\AAWKOO.EXE
    zoo %SystemDrive%\SQL67.EXE
    bl 342C6E4992417483E9733921AEFC6C68 258048
    delall %SystemDrive%\SQL67.EXE
    unload %SystemRoot%\SILLYR727_X.SO
    zoo %SystemRoot%\SILLYR727_X.SO
    bl 6E4A04ADC7BC32BCA9B2D4D0F1A5DC8A 6144
    delall %SystemRoot%\SILLYR727_X.SO
    czoo
    
  • В uVS выберите пункт меню "Скрипт" => "Выполнить скрипт находящийся в буфере обмена..."
  • Нажмите на кнопку "Выполнить" и дождитесь окончания работы программы.
  • После выполнения скрипта в папке с uVS появится архив ZIP с именем, начинающимся с ZOO_ и далее из даты и времени, отправьте этот файл на почту mike1@avp.su
  • Перезагрузите сервер, сделайте новый лог uVS
Ссылка на комментарий
Поделиться на другие сайты

  • Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.
  • Откройте папку с распакованной утилитой uVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  • Выделите и правой кнопкой мыши скопируйте следующий скрипт в буфер обмена:

    ;uVS v3.87 [http://dsrt.dyndns.org]
    ;Target OS: NTv6.1
    v385c
    zoo %SystemRoot%\TERMS.EXE.EXE
    addsgn 1A904F9A55835A8CF42BFB3A884BFE0DACF7007FFC02940D8948B8B4DB9B618DCA102851B3CE9D492B80E29029102FF51291F8145AB5E60C4B78CB71F7602D0C 8 virus13
    
    zoo %SystemDrive%\PROGRAM FILES (X86)\MICROSOFT BGRHMQ\NNSSQOG.EXE
    breg
    
    delall %SystemRoot%\SILLYR201_X.SO
    delall D:\MYSQL\DATA\MICROSOFT FILE.EXE
    zoo %SystemDrive%\PROGRAM FILES (X86)\COMMFORT_SERVER\PLUGINS\GL583_1.EEE
    chklst
    delvir
    
    czoo
    
  • В uVS выберите пункт меню "Скрипт" => "Выполнить скрипт находящийся в буфере обмена..."
  • Нажмите на кнопку "Выполнить" и дождитесь окончания работы программы.
  • После выполнения скрипта в папке с uVS появится архив ZIP с именем, начинающимся с ZOO_ и далее из даты и времени, отправьте этот файл на почту mike1@avp.su
  • Перезагрузите сервер, сделайте новый лог uVS
Ссылка на комментарий
Поделиться на другие сайты

Пишет что на диске C:\sql...

На вопрос вы так и не ответили. Проверка файла https://www.virustotal.com/ru/file/ed2bed719e49a61903b2b971c2ef04c835a08e3c33162f0217328694df597524/analysis/1486392203/из 14 сообщения.

 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Беляш
      Автор Беляш
      Добрый день.
      не восстановил   белый лист для RDP  на роутере.
      Сегодня 2025.06.18 получил наказание.  Какие то архивы есть. Помогут они или нет можно  понять только после обеззараживания.
      Пострадало  две машины и  файловое хранилище
      Помогите пожалуйста с восстановлением.  
      файлы работы   frst  и  шифровальщика  во вложении.
       
      С уважением, Урянский Виктор
       
      primery.zip frst.zip
    • ratava
      Автор ratava
      Поймал шифровальщика, судя по подобным темам файлы расшифровать не получится, хотелось бы удалить его из системы и обойтись без переустановки, если такое возможно
      FRST.txt Addition.txt Shortcut.txt Desktop.zip
    • alexlaev
      Автор alexlaev
      Доброго бодрого, придя на работу в понедельник пришло осознание того что на сервере происходит что-то неладное, появились файлы с расширением .[nullhex@2mail.co].0C8D0E91
      Ничего не поняв, начал искать что могло произойти, один из компьютеров был подвержен атаке, в ночь с пятницы на субботу по местному времени в 3:30 утра 28.06.2025 было совершено подключение по RDP к данному компьютеру. После анализа действий программы Clipdiary (благо была установлена на компьютере) было выявлено что злоумышленник владеет всей информацией о паролях от сервера, пользователей, список пользователей в сети, и начал свою атаку глубже. Этот компьютер имел админку к серверу, поэтому злоумышленник без труда добрался до него и начал шифровать данные как и на двух других компьютерах. По итогу то ли то что злоумышленнику стало скучно, то ли из-за того что компьютер завис в этот момент (на часах было 10:03 29.06.2025 (я смотрел на время на экране уже на следующий день в понедельник 30.06.2025 в 11:30, поэтому обратил внимание сразу что время не совпадает и комп заблокирован и завис)) у злоумышленника доступ к серверу пропал, потому как по RDP только из локалки можно к нему цепляться. Файлы незначительные повреждены, но уже восстановлены из бэкапа(благо делается каждый день)
      А вот с компьютерами меньше повезло, три компа полностью зашифрованы. Прилагаю файлы и проверку в программе указанной в теме правил.
      vse tut.rar
    • kocks33
      Автор kocks33
      Добрый день!
      На сервер проник шифровальщик. Зашифровал весь диск D, снял лицензию с сервера
      Можно ли как то расшифровать файлы. Помогите пожалуйста.


    • Павел Ф.
      Автор Павел Ф.
      Виртуальную машину с открытым извне не стандартным рдп портом зашифровал вирус KOZANOSTRA. Был установлен антивирус kaspersku Endpoint Securitu. 
      Помогите с расшифровкой. Система под переустановку, нужны файлы и базы
×
×
  • Создать...