Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Добрый день. Словил похожего шифровальщика.

Помогите разобраться.

SRV_2017-02-06_10-25-52.7z

Изменено пользователем val35ru
Опубликовано

Здравствуйте!

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 QuarantineFile('C:\Windows\system32\var.bat', '');
 ExecuteRepair(9);
RebootWindows(false);
end.

Компьютер перезагрузится.

 

После перезагрузки, выполните такой скрипт:

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

 

(Злоумышленника ищите среди тех, у кого был физический доступ к пострадавшему компьютеру).

Опубликовано

Ответ от newvirus@kaspersky.com:

 

Re: Карантин AVZ [KLAN-5747160720]

 

Спасибо, что отправили файл на исследование в Антивирусную Лабораторию.

Антивирус Касперского проверил файлы.

Вредоносные программы не найдены в файлах:
var.bat

Мы исследуем эти файлы. Если результат исследования будет отличаться, мы сообщим вам по электронной почте в течение пяти дней.

Это сообщение сформировано автоматической системой приёма писем. Пожалуйста не отвечайте на него.

Антивирусная Лаборатория, Kaspersky Lab HQ

"Ленинградское шоссе 39A/3, Москва, 125212, Russia
Телефон/Факс: + 7 (495) 797 8700
http://www.kaspersky.comhttp://www.viruslist.com"
 

 

 

Поломали скорее всего терминальную сессию.

 

Касперский выдал предупреждение о файле NTPassworder.exe

 

CollectionLog-2017.02.06-12.17.zip

Опубликовано

Покажите содержимое файла C:\Windows\system32\var.bat

Опубликовано

Покажите содержимое файла C:\Windows\system32\var.bat

:Repeat

set /p promt=?????.exe not found.^>

if not %promt%==qqqq goto 20

20 exit

cmd.exe

Опубликовано

Поломали скорее всего терминальную сессию

Вероятно нечто подобное было проделано.

 

Повторю:

ищите среди тех, у кого был физический доступ

Опубликовано

Т.е ничего не сделать? Связался с товарисчами, которые зашифровали все. Попросили 0,4 биткоина.

 

Кстати, при подключении по RDP начал писать что не удается проверить подлинность компьютера, раньше этого не было...

Опубликовано

Дополнительно:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Опубликовано

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
ShellIconOverlayIdentifiers: [00avast] -> {472083B0-C522-11CF-8763-00608CC02F24} =>  -> No File
GroupPolicy: Restriction <======= ATTENTION
GroupPolicy\User: Restriction <======= ATTENTION
GroupPolicyScripts: Restriction <======= ATTENTION
CHR HKU\S-1-5-21-4085971657-25008305-740204268-1000\SOFTWARE\Policies\Google: Restriction <======= ATTENTION
HKU\S-1-5-21-4085971657-25008305-740204268-1000\Software\Microsoft\Internet Explorer\Main,Start Page = hxxps://mysearch.avg.com?cid={9531EC00-89E7-462C-A584-AF3EC0610E93}&mid=de42cb5748e947d2b7c61943ef6cc5ae-157a616528dc3db6ecf84b210552167d64bd7bc4&lang=ru&ds=AVG&coid=avgtbavg&cmpid=&pr=fr&d=2014-11-13 21:15:38&v=4.1.0.411&pid=wtu&sg=&sap=hp
BHO-x32: No Name -> {95B7759C-8C7F-4BF1-B163-73684A933233} -> No File
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

 

 

Связался с товарисчами, которые зашифровали все

Как связались? Был текст с требованием выкупа? В каком файле?
Опубликовано

Файлик с координатами был "с помощью в расшифровке". Написал письмо, прислали ответ. Помогут за 0,4 биткоина. Могу файлик скинуть.

Опубликовано

Прикрепите. Какое расширение получили зашифрованные файлы?

Опубликовано

Фикслог. Файлик обычный, *.txt


файлик могу отправить в личку, чтобы не спугнуть товарисчей.


все файлы с расширением *.rar

Fixlog.txt

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Валерий Иваненко
      Автор Валерий Иваненко
      Здравствуйте.
      Установлена операционная система Windows Server 2012 Standard x64.
      Вечером всё исправно работало. Утром (через 12 часов) обнаружил, что все папки с файлами, базами 1С не открываются. Запаролены архивами.
      Проверил Kaspersky Virus Removal Tool 2015. Не помогло.
      Запустил программу Autologger, получил архив с логами. Архив прилагаю.
      Также прилагаю одну из зашифрованных папок. 

      Результат от сканирования программой Farbar Recovery Scan Tool прилагаю.
      CollectionLog-2017.04.20-09.54.zip
      степные.rar
      Addition.txt
      FRST.txt
    • Marid77
      Автор Marid77
      Как, указала в теме, мои данные заархивированы в Rar файл, с применением пароля, в письме  в формате txt предлагают предоставить пароль в обмен на внешний IP и оплату.
      CollectionLog-2017.04.17-19.50.zip
    • Евгений Госсман
      Автор Евгений Госсман
      Добрый день!
      Похоже по rdp подключились и все папки заархивировали(((
      Рядом с каждым архивом текстовый вайл с содержимым:
      Attention!
       If you are reading this message, your Computers was attacked by a dangerous virus. All your information (documents, databases, backups and other files) on your computer was encrypted with the most cryptographic algorithms. Restore files can only know the unique password for your computer. Choose it impossible. Changing the operating system does not change anything. Do not change the files! and if decided, then do back up. Write to the address mail servicecompany@asia.com (if there is no response within 24 hours using servicecompany@india.com) to learn how to get the password for data recovery. The letter is required to attach a unique identifier for your computer (located at the bottom of the text file).

      Your Unique Identificator: 3wtyaei174jse3aeyhpdg201weyhy
       
      Во вложении:
      1. Один из таких архивов (с паролем)
      2. Тот самый текстовый файл
      3. zip-архив с собранными логами (собран при помощи AutoLogger.exe)
      _README_README_README_README.txt
      CollectionLog-2017.04.10-11.58.zip
      пример.rar
    • Афанасий Ефимов
      Автор Афанасий Ефимов
      Добрый день, подцепили вирус который заархивировал важные документы, и запаролил их. Я так думаю что так произошло потому что пробросили TCP порт 3389 для RDP. Просим дать совета или как то помочь.
      CollectionLog-2017.04.03-19.28.zip
    • Denis180477
      Автор Denis180477
      Windows Server 2003, на сервере два физических диска, есть доступ в инет.
      Утром на одном из дисков, где база данных 1С, а также все документы фирмы, все файлы и папки превратились в архивы RAR запароленные, и везде прописался файл readmi с адресом хакеров, просят за разблокировку 0,25 биткоинов
      Файлы с почты не открывал, в интернете ничего не ловил вроде, на сервере открыты только почтовые сайты и интернет банк.
      Последние дни жестко тормозил сервак, и зависал Firefox, как то при перезапуске показал ошибку Firefox plugin container.
       
      Что то можно сделать или нет, чтобы расшифровать файлы и устранить последствия атаки на будущее?
×
×
  • Создать...