Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Пришло письмо на электронную почту с картинкой, которую нужно было открыть. Письмо содержало вирус SPORA RANSOMWARE. Вирус зашифровал файлы офис. Касперский с задачей не справился. Попытался проделать всё то, что помогло в этой теме https://forum.kasperskyclub.ru/index.php?showtopic=54374, безрезультатно. Прошу помощи спецов!!!

Опубликовано

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
RebootWindows(false);
end.

Компьютер перезагрузится.

 

Включите Восстановление системы.

 

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Опубликовано

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
2017-02-09 17:13 - 2017-02-09 17:13 - 00397240 _____ C:\Users\ЭКОВОД\AppData\Roaming\814835183
2017-02-09 17:13 - 2017-02-09 17:13 - 00016709 _____ C:\Users\ЭКОВОД\AppData\Roaming\RUE96-50OXA-TOHAT-XOTXT-XRGZT-XGOYY.html
2017-02-09 17:13 - 2017-02-09 17:13 - 00016709 _____ C:\RUE96-50OXA-TOHAT-XOTXT-XRGZT-XGOYY.html
2017-02-09 17:13 - 2017-02-09 17:13 - 00001088 _____ C:\Users\ЭКОВОД\AppData\Roaming\RUE96-50OXA-TOHAT-XOTXT-XRGZT-XGOYY
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Опубликовано

У меня пробная версия пока. Через 29 дней куплю лицензию, если все вылечу. Личный кабинет не дает ввести ключ от моего антивируса. 

Опубликовано

Увы, обрадовать нечем.

1. В кабинет можно попасть только при наличии коммерческой версии.

2. Этот тип вымогателя пока не поддается расшифровке.

Опубликовано

Что делать? А то, что мы проделали с логами, это для чего?

Опубликовано

Первый скрипт закрыл уязвимости в IE, второй убрал следы вымогателя (если понадобятся, они находятся в папке C:\FRST\quarantine)

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • psv11
      Автор psv11
      Зашифрованы текстовые файлы и файлы изображений.
      Вирус открыли из почты Антивирус kaspersky endpoint security 10 работал и пропустил.
      Пожалуйста помогите расшифровать важную информацию.
      CollectionLog-2017.04.12-17.19.zip
    • Plaguer
      Автор Plaguer
      Здравствуйте.
      Принесли системный блок (Windows 7 Максимальная SP1 x64) с зашифрованными файлами (шифровальщик "spora ransomware"). Скорее всего по электронной почте прилетело сообщение с вложением .hta которое пользователь не долго думая открыл.
      Пользователь состоял в группе локальных администраторов, UAC был отключён, на ПК установлен Kaspersky Small Office Security 15.0.2.396. Следов трояна (подозрительный файл .hta, его exe-шник) не нашёл. Теневые копии файлов удалены.
      Надеюсь на Вашу помощь в расшифровке.

      CollectionLog-2017.04.14-12.17.zip
    • КостыговД
      Автор КостыговД
      день добрый, тоже spora, подхватили через вложение в в outlook, логи с двух машин прикладываю, заражение началось, скорее всего со второй, есть файл зловреда, Расширения файлов и сами файлы не переименованы, но содержимое зашифровано, при открытии ругается на сбитую кодировку, пострадали файлы .xls, .pdf, есть возможность расшифровать?
      1.CollectionLog-2017.04.13-14.50.zip
      2.CollectionLog-2017.04.13-15.20.zip
    • КостыговД
      Автор КостыговД
      лог приложил, правда перезагрузился автоматом
      Fixlog.txt
    • WhoIsIt
      Автор WhoIsIt
      Добрый день.
       
      Как уже описал в названии темы, поймал шифровальщик, в рабочих папках также появился файл "RUA20-23REO-TGETZ-TZTAX-FTHAY.html", его еще не открывал, по всей видимости там понятного содержания текст.
       
      Ноутбук проверил KVRT и Cureit.
       
      Прошу помощи.
      CollectionLog-2017.04.14-18.47.zip
×
×
  • Создать...