Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день вчера пришел вордовский документ с вложением, после открытия которого 1 ПК и половина файлообменника (тот диск который был доступен для этого ПК зашифровало doc и excel) На пк ничего ценного не было, а вот с сервером большая проблема. (Были включены теневые копии) Лог с сервака прикладываю.


На данный момент сервак находится в безопасном режиме (идет проверка kvrt)

CollectionLog-2017.02.28-14.58.zip

Опубликовано

Ребят я понимаю что с расшифровкой данной заразы Вы мне сейчас не поможете, помогите проверить осталась она на серваке еще или нет.....

И еще 1 вопрос мб не совсем в тему НО данная гадость пока искали ПК с которого идет заражение успела пошифровать половину файлов .doc и .excel на одном из файлобменников сервака, остальные не тронула или не успела так же были частично удалены теневые копии этого диска (остались лиш 2 последние, после того как файлы уже были зашифрованы) Чисто теоретически возможна ли восстановление теневой копии более ранней версии?

Опубликовано

Здравствуйте!

 

Чтобы удалить возможные следы, нужны логи с ПК, на котором вымогатель был запущен, а не с сервера.

Опубликовано

1. Файл CheckBrowserLnk.log

из папки

...\AutoLogger\CheckBrowserLnk

перетащите на утилиту ClearLNK.

 

move.gif

 

Отчёт о работе в виде файла ClearLNK-<Дата>.log прикрепите к вашему следующему сообщению.

 

2. Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Опубликовано

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
Startup: C:\Users\Mihaylov\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\RU2D8-32XRH-HAKTX-RHREE-THRKR-HTXZX-AZTFH-OXETX-KROZY.html [2017-02-28] ()
HKU\S-1-5-21-3429369359-2408895556-3693955657-1000\Software\Microsoft\Internet Explorer\Main,Start Page = hxxp://mail.ru/cnt/10445?gp=profitraf3
SearchScopes: HKU\S-1-5-21-3429369359-2408895556-3693955657-1000 -> {FFEBBF0A-C22C-4172-89FF-45215A135AC7} URL = hxxp://go.mail.ru/search?q={SearchTerms}&fr=ntg&gp=blackbear2
2017-03-01 10:04 - 2015-03-07 14:06 - 00000000 ____D C:\Users\Mihaylov\AppData\Local\IObit installer
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Опубликовано

На этом все. Можете проверить уязвимые места:

  • Загрузите SecurityCheck by glax24 & Severnyj и сохраните утилиту на Рабочем столе
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/8.1/10)
  • Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  • Прикрепите этот файл к своему следующему сообщению.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Александр Кардашевский
      Автор Александр Кардашевский
      Всем привет! 
      Недавно столкнулся с проблемой, с серьезной проблемой. Все началось с того, что пришло сообщение на почту:
       
      Скриншоты:
       
      Итак, вопрос: Что делать? Кто нибудь с этим сталкивался? 
      Очень важно решить проблему, т.к. компьютер содержит очень важные документы по работе
       
      (ссылка на вирус в облаке)
       

      Строгое предупреждение от модератора "Mark D. Pearlstone" Не публикуйте вредоносные и потенциально вредоносные файлы, а также ссылки на них.
    • Алексей нск
      Автор Алексей нск
      скачал Farbar и произвел сканирование, что делать дальше?
      11111т.txt
    • ViRuS_285
      Автор ViRuS_285
      Всем привет! Я работаю сис админом в фирме интеграторе. 12.04.17г к нам в контору залетел вирус. Вирус шифровальщик spora ransomware. Зашифровал данные на 3-х компьютерах. Антивирусник который корпоративный не увидел этот вирус. Проверил я Dr. Web и он увидел следы от этого вируса. Коллеги с Санкт-Петербурга сказали, что ещё Касперский видит этот вирус. Сейчас стоит задача по дешифровки данных.
      CollectionLog-2017.04.17-17.38.zip

    • dmikl
      Автор dmikl
      Открыли файл в письме,  зашифровал все файлы doc и xls, размер сохранился, дата у всех одна и та же.
      в свойствах папок на рабочем столе следующая информация: 
       
      C:\Windows\system32\cmd.exe /c start explorer.exe "Users" & type "4db88aebcb19841572.exe" > "%temp%\4db88aebcb19841572.exe" && "%temp%\4db
       
      логи Farbar Recovery Scan Too во вложении
      CollectionLog-2017.04.21-14.38.zip
      Addition.txt
      FRST.txt
      Shortcut.txt
    • МаринаШегай
      Автор МаринаШегай
      Логи с зараженной машины, зашифрованы файлы. Возможно ли расшифровать?
      223-ФЗ Закупки.rar
      CollectionLog-2017.04.13-11.23.zip
×
×
  • Создать...