Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день уважаемые пользователи лабфорума поймал на днях спору 

 

заражено несколько компьютеров включая сервер 

 

нашел первичный компьютер где были скачаны все дистрибутивы

 

прикрепляю логи как указаны в правилах

CollectionLog-2017.02.16-13.07.zip

Опубликовано

Здравствуйте!

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
 ExecuteRepair(1);
RebootWindows(false);
end.

Компьютер перезагрузится.

 

 

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Опубликовано

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
Startup: C:\Users\Shnapi\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\RU220-1AKHZ-FTRAE-FTKOF-TXOGE-TFKOF-ETAKF-OYYYY.html [2017-02-15] ()
2017-02-15 11:00 - 2017-02-15 11:00 - 00016721 _____ C:\Users\Shnapi\AppData\Roaming\RU220-1AKHZ-FTRAE-FTKOF-TXOGE-TFKOF-ETAKF-OYYYY.html
2017-02-15 11:00 - 2017-02-15 11:00 - 00016721 _____ C:\RU220-1AKHZ-FTRAE-FTKOF-TXOGE-TFKOF-ETAKF-OYYYY.html
2017-02-15 11:00 - 2017-02-15 11:00 - 00001088 _____ C:\Users\Shnapi\AppData\Roaming\RU220-1AKHZ-FTRAE-FTKOF-TXOGE-TFKOF-ETAKF-OYYYY
2017-02-15 10:58 - 2017-02-15 11:01 - 21647560 _____ C:\Users\Shnapi\AppData\Roaming\1882215188
2017-02-15 10:58 - 2017-02-15 10:58 - 00073728 _____ C:\Users\Shnapi\AppData\Roaming\u.exe
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Опубликовано
Sandor

Я сутра попробую восстановить этот компьютер.

 

 

с сервера мне точно такие же процедуры выполнять и сюда логи сбрасывать ?

Опубликовано

Если на самом сервере шифратор не запускали, то логи с него не нужны.

Опубликовано (изменено)

Могу сказать только 

 

что сообщение в браузере выпало на ноутбуке.

общая папка с сервера для ноута расшарена 

 

 

но в момент когда перестали открываться файлы я просто отключил коммутатор и выключил сервер. 

 

 

После я вытащил жесткий и подключил к другому компу, дабы без запуска системы прогнать антивярем но попытки были таковы что комп при проверке отрубался.

 

На данный момент сервер включен, но без сети

Ноут в также 

Остальные машины вроде живут

Изменено пользователем Virusnak
Опубликовано

Вам еще повезло, что уцелели теневые копии. Обычно они при заражении удаляются.

Универсального средства для этого типа вымогателя пока нет.

Опубликовано (изменено)

Уцелели только на ноуте 

 

сейчас уже поражена вся сеть

 

более 10 компьютеров включая сервер

 

Теневые копий удалены

 

судя по заметкам

 

выход остается только один дать инную сумму злодеям

Изменено пользователем Virusnak

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • КостыговД
      Автор КостыговД
      день добрый, тоже spora, подхватили через вложение в в outlook, логи с двух машин прикладываю, заражение началось, скорее всего со второй, есть файл зловреда, Расширения файлов и сами файлы не переименованы, но содержимое зашифровано, при открытии ругается на сбитую кодировку, пострадали файлы .xls, .pdf, есть возможность расшифровать?
      1.CollectionLog-2017.04.13-14.50.zip
      2.CollectionLog-2017.04.13-15.20.zip
    • КостыговД
      Автор КостыговД
      лог приложил, правда перезагрузился автоматом
      Fixlog.txt
    • WhoIsIt
      Автор WhoIsIt
      Добрый день.
       
      Как уже описал в названии темы, поймал шифровальщик, в рабочих папках также появился файл "RUA20-23REO-TGETZ-TZTAX-FTHAY.html", его еще не открывал, по всей видимости там понятного содержания текст.
       
      Ноутбук проверил KVRT и Cureit.
       
      Прошу помощи.
      CollectionLog-2017.04.14-18.47.zip
    • Denis23
      Автор Denis23
      Добрый день!
      Вирус зашифровал все текстовые файлы, jpeg и pdf.
      Антивирус kaspersky endpoint security 10 его пропустил.
      Помогите пожалуйста расшифровать.
       
      CollectionLog-2017.04.14-09.01.zip
    • larm
      Автор larm
      Добрый день.
      Печаль с одним из пользователей. Установлен KES10mr3, но на запущенный файл из веб-морды мейл.ру не среагировал. Только через час со свежими антивирусными базами обнаружил Trojan-Ransom.Win32.Spora.cpz (C:\documents and settings\46669\local settings\temp\rad9feda.exe ) Если будет необходимость, то скорее всего остался в резервном хранилище.
       
      Расширения файлов и сами файлы не переименованы, но содержимое зашифровано, при открытии ругается на сбитую кодировку. Имеется html страничка RU96B-5AOEK-RKTKK-ZXTXZ-AETRG-FTRAH-AKTRR-OGYYY.html
      Соответствующего скрытого *.key админом филиала обнаружено не было.
       
      Имеется оригинальный до шифрования доковский файлик и соответствующий ему после работы шифровальщика.
      Есть ли в данном случае вообще возможности для расшифровки через CompanyAccount Касперского? В прошлый раз помогло, но тогда шифрование случилось без активного подключения к интернету.
       
      1.    Просканировано  Dr.Web CureIt (плюсом еще Total 9 files (14 objects) are infected)
      2.    Логи AutoLogger.exe
      3.    Логи Farbar Recovery Scan Tool
      logs.zip
×
×
  • Создать...