Перейти к содержанию

Поймал SPORу


Рекомендуемые сообщения

Добрый день!!! На днях на файловый сервер прилетел вирус SPORA, зашифровал все файлы. Есть шанс вылечить и расшифровать всё? 

post-44602-0-98384200-1489477410_thumb.jpg

RUE82.rar

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Увы, пока "лекарства" нет.

Попробуйте определить с какого компьютера пошло шифрование и на нем выполните Порядок оформления запроса о помощи

Ссылка на комментарий
Поделиться на другие сайты

На момент заражения была ли включена эта настройка?

 

Дополнительно:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

На момент заражения была ли включена эта настройка?

 

Дополнительно:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

На момент заражения была ли включена эта настройка? не была произведена (

Addition.txt

FRST.txt

Shortcut.txt

Ссылка на комментарий
Поделиться на другие сайты

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
GroupPolicy: Restriction <======= ATTENTION
GroupPolicyScripts: Restriction <======= ATTENTION
FF Extension: (No Name) - C:\Program Files (x86)\Mozilla Firefox\extensions\{82AF8DCA-6DE9-405D-BD5E-43525BDAD38A} [not found]
2017-03-13 16:16 - 2017-03-13 16:16 - 04542848 ____R C:\Users\ava\AppData\Roaming\RUF10-A5XZG-GHTAZ-ERTXK-ORTOE-RFTXO-AZOTF-HFYYY.LST
2017-03-13 16:16 - 2017-03-13 16:16 - 00014522 ____R C:\Users\ava\Desktop\RUF10-A5XZG-GHTAZ-ERTXK-ORTOE-RFTXO-AZOTF-HFYYY.HTML
2017-03-13 16:16 - 2017-03-13 16:16 - 00014522 ____R C:\Users\ava\AppData\Roaming\RUF10-A5XZG-GHTAZ-ERTXK-ORTOE-RFTXO-AZOTF-HFYYY.HTML
2017-03-13 15:25 - 2017-03-13 15:25 - 00001088 ____R C:\Users\ava\Desktop\RUF10-A5XZG-GHTAZ-ERTXK-ORTOE-RFTXO-AZOTF-HFYYY.KEY
2017-03-13 15:25 - 2017-03-13 15:25 - 00001088 ____R C:\Users\ava\AppData\Roaming\RUF10-A5XZG-GHTAZ-ERTXK-ORTOE-RFTXO-AZOTF-HFYYY.KEY
2017-03-13 15:23 - 2017-03-13 16:16 - 06138224 _____ C:\Users\ava\AppData\Roaming\1646356717
2017-03-07 12:09 - 2017-03-07 12:09 - 00001086 _____ C:\Program Files (x86).lnk
2017-03-07 12:09 - 2017-03-07 12:09 - 00001082 _____ C:\WindowsImageBackup.lnk
2017-03-07 12:09 - 2017-03-07 12:09 - 00001078 _____ C:\ExchangeSetupLogs.lnk
2017-03-07 12:09 - 2017-03-07 12:09 - 00001062 _____ C:\Program Files.lnk
2017-03-07 12:09 - 2017-03-07 12:09 - 00001058 _____ C:\Обработки 1С.lnk
2017-03-07 12:09 - 2017-03-07 12:09 - 00001058 _____ C:\ConsUserData.lnk
2017-03-07 12:09 - 2017-03-07 12:09 - 00001042 _____ C:\PerfLogs.lnk
2017-03-07 12:09 - 2017-03-07 12:09 - 00001038 _____ C:\Windows.lnk
2017-03-07 12:09 - 2017-03-07 12:09 - 00001030 _____ C:\Users.lnk
2017-03-07 12:09 - 2017-03-07 12:09 - 00001022 _____ C:\ATI.lnk
2017-03-07 12:08 - 2017-03-07 12:08 - 25623680 ____R C:\Users\администратор.PL\AppData\Roaming\RUE82-06AAZ-FATAX-OKKTA-FXGTE-XEKTG-ZAAZT-XKXHY.LST
2017-03-07 12:08 - 2017-03-07 12:08 - 25623680 ____R C:\RUE82-06AAZ-FATAX-OKKTA-FXGTE-XEKTG-ZAAZT-XKXHY.LST
2017-03-07 12:04 - 2017-03-07 12:04 - 00014522 ____R C:\Users\администратор.PL\Desktop\RUE82-06AAZ-FATAX-OKKTA-FXGTE-XEKTG-ZAAZT-XKXHY.HTML
2017-03-07 12:04 - 2017-03-07 12:04 - 00014522 ____R C:\Users\администратор.PL\AppData\Roaming\RUE82-06AAZ-FATAX-OKKTA-FXGTE-XEKTG-ZAAZT-XKXHY.HTML
2017-03-07 12:04 - 2017-03-07 12:04 - 00014522 ____R C:\RUE82-06AAZ-FATAX-OKKTA-FXGTE-XEKTG-ZAAZT-XKXHY.HTML
2017-03-07 09:20 - 2017-03-07 09:20 - 00001088 ____R C:\Users\администратор.PL\Desktop\RUE82-06AAZ-FATAX-OKKTA-FXGTE-XEKTG-ZAAZT-XKXHY.KEY
2017-03-07 09:20 - 2017-03-07 09:20 - 00001088 ____R C:\Users\администратор.PL\AppData\Roaming\RUE82-06AAZ-FATAX-OKKTA-FXGTE-XEKTG-ZAAZT-XKXHY.KEY
2017-03-07 09:20 - 2017-03-07 09:20 - 00001088 ____R C:\RUE82-06AAZ-FATAX-OKKTA-FXGTE-XEKTG-ZAAZT-XKXHY.KEY
2017-03-07 09:09 - 2017-03-07 12:09 - 33062952 _____ C:\Users\администратор.PL\AppData\Roaming\1646356717
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Следы вымогателя очищены. С расшифровкой помочь не сможем.

На других дисках остались файлы от вируса, и в интернет эксплорере каждый раз выскакивает сообщение от вымогателей

Ссылка на комментарий
Поделиться на другие сайты

Виноват, я пропустил:

 

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
Startup: C:\Users\ava\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\RUF10-A5XZG-GHTAZ-ERTXK-ORTOE-RFTXO-AZOTF-HFYYY.HTML [2017-03-13] ()
Startup: C:\Users\администратор.PL\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\RUE82-06AAZ-FATAX-OKKTA-FXGTE-XEKTG-ZAAZT-XKXHY.HTML [2017-03-07] ()
Startup: C:\Users\администратор.PL\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\RUE82-06AAZ-FATAX-OKKTA-FXGTE-XEKTG-ZAAZT-XKXHY.HTML [2017-03-07] ()
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Перезагрузите компьютер вручную.

Подробнее читайте в этом руководстве.

На других дисках остались файлы

Просто удалите их.
Ссылка на комментарий
Поделиться на другие сайты

Виноват, я пропустил:

 

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
Startup: C:\Users\ava\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\RUF10-A5XZG-GHTAZ-ERTXK-ORTOE-RFTXO-AZOTF-HFYYY.HTML [2017-03-13] ()
Startup: C:\Users\администратор.PL\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\RUE82-06AAZ-FATAX-OKKTA-FXGTE-XEKTG-ZAAZT-XKXHY.HTML [2017-03-07] ()
Startup: C:\Users\администратор.PL\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\RUE82-06AAZ-FATAX-OKKTA-FXGTE-XEKTG-ZAAZT-XKXHY.HTML [2017-03-07] ()
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Перезагрузите компьютер вручную.

Подробнее читайте в этом руководстве.

На других дисках остались файлы

Просто удалите их.

 

Спасибо и на этом!!! Тему можно закрывать )))

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • alexlaev
      Автор alexlaev
      Доброго бодрого, придя на работу в понедельник пришло осознание того что на сервере происходит что-то неладное, появились файлы с расширением .[nullhex@2mail.co].0C8D0E91
      Ничего не поняв, начал искать что могло произойти, один из компьютеров был подвержен атаке, в ночь с пятницы на субботу по местному времени в 3:30 утра 28.06.2025 было совершено подключение по RDP к данному компьютеру. После анализа действий программы Clipdiary (благо была установлена на компьютере) было выявлено что злоумышленник владеет всей информацией о паролях от сервера, пользователей, список пользователей в сети, и начал свою атаку глубже. Этот компьютер имел админку к серверу, поэтому злоумышленник без труда добрался до него и начал шифровать данные как и на двух других компьютерах. По итогу то ли то что злоумышленнику стало скучно, то ли из-за того что компьютер завис в этот момент (на часах было 10:03 29.06.2025 (я смотрел на время на экране уже на следующий день в понедельник 30.06.2025 в 11:30, поэтому обратил внимание сразу что время не совпадает и комп заблокирован и завис)) у злоумышленника доступ к серверу пропал, потому как по RDP только из локалки можно к нему цепляться. Файлы незначительные повреждены, но уже восстановлены из бэкапа(благо делается каждый день)
      А вот с компьютерами меньше повезло, три компа полностью зашифрованы. Прилагаю файлы и проверку в программе указанной в теме правил.
      vse tut.rar
    • user344
      Автор user344
      Здравствуйте! Недавно компьютер в простое начинает переодически нагружаться до 100%, вентиляторы начинают крутить на полную в течении 5-10 минут, только начинаешь водить мышкой по рабочему столу, то сразу же нагрузка падает до дефолтных значений. Проверял лечащай утилитой др.веб и kvrt они вирусов не нашли.
      CollectionLog-2025.06.25-21.11.zip
    • Vklass
      Автор Vklass
      Зашифровали сервер, пропала недельная работа, прощу помощи  логи FRST в архиве 
      Вирус 2.zip
    • Snedikk
      Автор Snedikk
      Добрый день! 
      Поймал вирус-майнер tool.btcmine.2812. Недавно был похожий троян, но по рекомендациям с данного форума удалось его удалить посредством утилиты AVZ. Затем какое-то время все было хорошо. Сегодня решил проверить комп на наличие вирусов утилитой DrWeb CureIt и сия програмка показала наличие вредоносного червячка. Пробовал удалять его самой утилитой от DrWeb, но после перезагрузки он восстанавливается и все приходится делать снова. По инструкции просканировал комп и логи прикладываю к теме. Будьте добры помочь, люди. Заранее огромная благодарность
      CollectionLog-2025.06.20-19.07.zip

    • DanilDanil
      Автор DanilDanil
      Словил на VM шифровальщик. GPT в deepsearch предположил, что это mimic ( N3ww4v3) - на основе проанализированных зашифрованных файлов и оставленной злоумышленниками записке. Зашифрованны базы данных. Бэкапов не было...
      Есть ли возможность дешифровать? Вот это оставили злоумышленники. Зашифрованный файл прикрепить не могу, форум ограничивает.
      Important_Notice.txt
×
×
  • Создать...