Перейти к содержанию

spora ransomware зашифрованны офисные файлы и база 1с


Рекомендуемые сообщения

Добрый день!

Сотрудник открыл вложение скрипт.

Запустился троян. Результат - зашифрована часть файлов c расширениями doc, xls, pdf в расшаренных папках на 2х серверах + что самое печальное бухгалтерская файловая база  1с.

Серверы и рабочая машина сотрудника проверены KVRT , ничего не найдено.

Помогите пожалуйста вычистить хвосты, если остались этой заразы.

И если возможно дешифровать базу 1с.

Во вложении лог сборщика + скриншот с требованием оплаты 

Спасибо.

CollectionLog-2017.03.02-17.51.zip

post-44432-0-12066200-1488456683_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Ссылка на комментарий
Поделиться на другие сайты

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
2017-03-02 13:57 - 2017-03-02 13:57 - 00000723 _____ C:\6732105da02af7ace90a2766df68c97a.lnk
2017-03-02 13:57 - 2017-03-02 13:57 - 00000715 _____ C:\Documents and Settings\YMazalov\Рабочий стол\Неиспользуемые ярлыки.lnk
2017-03-02 13:57 - 2017-03-02 13:57 - 00000713 _____ C:\Documents and Settings\YMazalov\Рабочий стол\Документы для Евсино.lnk
2017-03-02 13:57 - 2017-03-02 13:57 - 00000703 _____ C:\Documents and Settings.lnk
2017-03-02 13:57 - 2017-03-02 13:57 - 00000699 _____ C:\Documents and Settings\YMazalov\Рабочий стол\Скан договора.lnk
2017-03-02 13:57 - 2017-03-02 13:57 - 00000693 _____ C:\Documents and Settings\YMazalov\Рабочий стол\Ип Ефремов.lnk
2017-03-02 13:57 - 2017-03-02 13:57 - 00000693 _____ C:\Documents and Settings\YMazalov\Рабочий стол\2017-03-02.lnk
2017-03-02 13:57 - 2017-03-02 13:57 - 00000691 _____ C:\Documents and Settings\YMazalov\Рабочий стол\скриншоты.lnk
2017-03-02 13:57 - 2017-03-02 13:57 - 00000687 _____ C:\Documents and Settings\YMazalov\Рабочий стол\тендеры.lnk
2017-03-02 13:57 - 2017-03-02 13:57 - 00000685 _____ C:\Program Files.lnk
2017-03-02 13:57 - 2017-03-02 13:57 - 00000685 _____ C:\Documents and Settings\YMazalov\Рабочий стол\личная.lnk
2017-03-02 13:57 - 2017-03-02 13:57 - 00000681 _____ C:\Documents and Settings\YMazalov\Рабочий стол\avz4.lnk
2017-03-02 13:57 - 2017-03-02 13:57 - 00000679 _____ C:\ccsetup514.lnk
2017-03-02 13:57 - 2017-03-02 13:57 - 00000673 _____ C:\WINDOWS.lnk
2017-03-02 13:57 - 2017-03-02 13:57 - 00000671 _____ C:\Ivecon.lnk
2017-03-02 13:57 - 2017-03-02 13:57 - 00000669 _____ C:\VPets.lnk
2017-03-02 13:57 - 2017-03-02 13:57 - 00000669 _____ C:\Intel.lnk
2017-03-02 13:57 - 2017-03-02 13:57 - 00000667 _____ C:\temp.lnk
2017-03-02 13:57 - 2017-03-02 13:57 - 00000667 _____ C:\MAIL.lnk
2017-03-02 13:57 - 2017-03-02 13:57 - 00000665 _____ C:\KAV.lnk
2017-03-02 13:57 - 2017-03-02 13:57 - 00000665 _____ C:\ICQ.lnk
2017-03-02 13:57 - 2017-03-02 13:57 - 00000661 _____ C:\1.lnk
2017-03-02 13:57 - 2017-03-02 09:13 - 00065536 ____H C:\Documents and Settings\YMazalov\Рабочий стол\2e22956ab3f9fa0549.exe
2017-03-02 13:57 - 2017-03-02 09:13 - 00065536 ____H C:\2e22956ab3f9fa0549.exe
2017-03-02 09:21 - 2017-03-02 09:21 - 00016671 _____ C:\Documents and Settings\YMazalov\Рабочий стол\RU97A-91OER-EKTOX-OHTHK-TXRFO-KTHKZ-ARTKR-HYYYY.html
2017-03-02 09:21 - 2017-03-02 09:21 - 00016671 _____ C:\Documents and Settings\YMazalov\RU97A-91OER-EKTOX-OHTHK-TXRFO-KTHKZ-ARTKR-HYYYY.html
2017-03-02 09:21 - 2017-03-02 09:21 - 00016671 _____ C:\Documents and Settings\YMazalov\Application Data\RU97A-91OER-EKTOX-OHTHK-TXRFO-KTHKZ-ARTKR-HYYYY.html
2017-03-02 09:13 - 2017-03-02 13:57 - 20895744 _____ C:\Documents and Settings\YMazalov\Application Data\4031114988
2017-03-02 09:13 - 2017-03-02 09:13 - 0065536 _____ () C:\Documents and Settings\YMazalov\Local Settings\Temp\rad4D18A.exe
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание, что будет выполнена перезагрузка компьютера.
Ссылка на комментарий
Поделиться на другие сайты

Понял. Большое спасибо!

На серверах нужно какие-либо манипуляции проводить?

Или шифрование всегда идет только с зараженной машины?

Ссылка на комментарий
Поделиться на другие сайты

Шифрование начинается с зараженной машины. Хотя у этого вируса есть функционал и сетевого червя, когда он скрывает папки и подставляет вместо них ярлыки, в которых прописан их запуск (у Вас такие ярлыки тоже удаляли). Но расчитано это скорее на распространение через флешки и другие съемные устройства.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Доминика Тептина
      Автор Доминика Тептина
      как сделать офисный компьютер
       
      Сообщение от модератора kmscom Тема перемещена из раздела Компьютерная помощь
    • sanka
      Автор sanka
      Добрый день!
       
      Просьба помочь с расшифровкой.
      Лог FRST, записка вымогателя и примеры зашифрованных файлов во вложении
      FRST.zip примеры и записка вымогателя.zip
    • corleone2007
      Автор corleone2007
      Здравствуйте!
          
      Здравствуйте, ваши файлы запакованы в архивы с паролем.
      Если вам нужен пароль пишите на почту kelianydo@gmail.com
       
      p.s. Огромная просьба не писать просто так, ответы на все популярные вопросы ниже (НАДО ЧИТАТЬ!).1.0020.rar1.0020.rar
      пароль к архиву - копия (118) — копия — копия — копия — копия — копия — копия — копия.txt
    • KL FC Bot
      Автор KL FC Bot
      Ransomware-группировка Interlock начала использовать технику ClickFix для проникновения в инфраструктуру своих жертв. В одном из недавних постов мы уже рассказывали об общей идее ClickFix, а сегодня поговорим о конкретном примере использования этой тактики одной из группировок. Исследователи кибербезопасности обнаружили, что Interlock использует поддельную CAPTCHA якобы от Cloudflare на странице, маскирующейся под сайт Advanced IP Scanner — популярного бесплатного сетевого сканера.
      Исходя из этого можно предположить, что атаки нацелены на ИТ-специалистов, работающих в потенциально интересующих группировку организациях. Судя по всему, Interlock находится на этапе тестирования новых инструментов, в частности техники ClickFix.
      Как Interlock использует ClickFix для распространения вредоносного ПО
      Злоумышленники из Interlock заманивают жертву на страницу, адрес которой имитирует адрес сайта Advanced IP Scanner. Описавшие атаку исследователи нашли одну и ту же страницу, размещенную по нескольким адресам в Сети.
      При переходе по ссылке пользователь видит извещение о необходимости пройти CAPTCHA, якобы от Cloudflare. В сопутствующем тексте мошенники рассказывают жертве о том, что Cloudflare «помогает компаниям восстановить контроль над своими технологиями». За этим достаточно типичным бизнесовым текстом, скопированным со страницы «Что такое Cloudflare?» настоящего веб-сайта компании, следует указание: нажать сочетание [Win] + [R], затем [Ctrl] + [V] и, наконец, [Enter]. После этой инструкции находятся кнопки Fix it (Исправить проблему) и Retry (Повторить попытку).
      Внизу следует объяснение: якобы ресурс, на который пытается войти жертва, должен проверить безопасность соединения.
      На практике, когда жертва нажимает кнопку Fix it, в буфер обмена автоматически копируется вредоносная команда
      PowerShell. После этого пользователь сам открывает консоль с помощью сочетания клавиш [Win] + [R] и сам же вставляет эту команду через [Ctrl] + [V]. После нажатия [Enter] вредоносная команда выполняется.
      В результате выполнения команды на компьютер жертвы загружается 36-мегабайтный файл поддельного установщика PyInstaller,. Для отвлечения внимания жертвы при этом в браузере открывается окно с настоящим сайтом Advanced IP Scanner.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      12 мая — Всемирный день борьбы с шифровальщиками. В 2025 году в этот памятный день, учрежденный Интерполом и «Лабораторией Касперского», мы хотим обсудить тенденции, которые прослеживаются в ransomware-инцидентах и служат доказательством того, что с каждым годом идея вести переговоры со злоумышленниками и совершать переводы в криптовалюте становится все хуже.
      Низкое качество расшифровщиков
      Когда инфраструктура компании зашифрована в результате атаки, бизнес в первую очередь хочет вернуться к нормальной деятельности, как можно быстрее восстановив данные на рабочих станциях и серверах. Из записок вымогателей может сложиться впечатление, что после оплаты компания получит приложение, которое быстро вернет всю информацию на свои места и можно будет практически безболезненно продолжить работу. На практике этого почти никогда не случается.
      Во-первых, часть вымогателей просто обманывает своих жертв и вообще не присылает расшифровщик. Такие случаи стали широко известны, например благодаря утечке внутренней переписки вымогателей Black Basta.
      Во-вторых, бизнес вымогателей — это шифрование, а не расшифровка, поэтому написанию декрипторов уделяется минимум внимания: они плохо и медленно работают. Может оказаться, что восстановление данных из резервной копии пройдет значительно быстрее, чем восстановление при помощи утилиты злоумышленников. Часто присланные вымогателями расшифровщики сбоят при встрече с экзотическими именами файлов, из-за конфликтов прав доступа или просто без видимой причины и при этом не имеют механизма продолжения расшифровки с того места, где она прервалась. Иногда, из-за некорректной обработки, они просто портят файлы.
      В результате образовался целый сегмент ИТ-бизнеса — нормальная расшифровка. Легитимные компании берут полученный от вымогателей сырой расшифровщик и переписывают его так, чтобы он работал нормально. Но быстро найти такую компанию и дождаться улучшенную версию утилиты — опять потери денег и времени.
       
      View the full article
×
×
  • Создать...