Перейти к содержанию

Рекомендуемые сообщения

Вчера через почту запустили шифровальщик.

Стоит Аваст. Он среагировал, но поздно. Много зашифровал.

 

В 10-ти сопроводительных файлах в корнях диска сообщения:

 

Baшu файлы былu зaшифpoваны.
Чтoбы рacшифpовamь ux, Bам нeобxодuмo omправить koд:
8C5C197FCCE4240F8B70|728|6|40
на элeкmрoнный адрес lukyan.sazonov26@gmail.com .
Далеe вы полyчume вcе необходимые uнсmрукцuи.
Пonыткu paсшифpовamь самосmояmельно не nриведym ни к чемy, кpоме безвозвраmнoй пoтepи информацuu.
Ecлu вы вcё жe xоmиmе nопыmamьcя, то nрeдваpиmeльнo cделайтe рeзepвные кonuu фaйлoв, uначе в cлyчae
ux uзменeнuя рaсшифpoвка cтанeт невозмoжнoй ни прu kакиx ycлoвuях.
Eсли вы не пoлучилu оmвema по вышeукaзaннoмy адpeсу в meчeниe 48 часов (u только в эmoм cлyчaе!),
вoспoльзyйmecь фoрмой обрamной связu. Эmo можнo cдeлamь двумя cпoсобамu:
1) Сkачайтe u ycтaновитe Tor Browser по сcылкe: https://www.torproject.org/download/download-easy.html.en
B aдpecнoй cmроke Tor Browser-а введиmе адреc:
и нaжмиmе Enter. 3arрузится сmpaнuца c фopмой oбpamнoй связu.
2) В любом брaузеpе nеpeйдumе nо одному uз адресoв:
 
Аваст тела трояна убил. Потом чистил KRD, еще 8 разных вирей ушло.
В папке, где было тело трояна остался файл с именем xfs с текстовыми именами зашифрованных файлов и какими-то шестнадцатеричными записями (числа в 16 знаков). Файл большой (под 4 мега), поэтому приложу по запросу.
 
Нагуглил, что вроде как данный шифровальщик не расколот еще. Вроде там на каждый эпизод свой уникальный ключ идет. Но может что-то уже можно сделать?

FRST.txt

Addition.txt

Shortcut.txt

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

1) Вычистите систему от остатков McAfee.

2) Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 

begin
 SearchRootkit(true, true);
 SetAVZGuardStatus(True);
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantineEx(true);
 QuarantineFile('C:\WINDOWS\system32\a2f0cf1e.exe', '');
 DeleteFile('C:\WINDOWS\system32\a2f0cf1e.exe', '32');
 DeleteService('McComponentHostService');
 DelBHO('{2318C2B1-4965-11d4-9B18-009027A5CD4F}');
 DelBHO('{AA58ED58-01DD-4d91-8333-CF10577473F7}');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', 'Browser Manager');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', 'NIRegistrationWizard');
 RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', 'Regedit32');
 RegKeyDel('HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Google Update');
BC_ImportALL;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.

После перезагрузки:
- Выполните в АВЗ:


begin
 CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

 - Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com
Полученный ответ сообщите здесь (с указанием номера KLAN)

 

3) - Перетащите лог Check_Browsers_LNK.log на утилиту ClearLNK. Отчёт о работе прикрепите.

4) Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. Для повторной диагностики запустите снова Autologger. В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift.

Изменено пользователем regist
Ссылка на комментарий
Поделиться на другие сайты

 карантин [KLAN-6032806736]

 

В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift.  -- Это забыл, сделал без удерживания.

CollectionLog-2017.03.29-18.02.zip

ClearLNK-29.03.2017_17-40.log

Ссылка на комментарий
Поделиться на другие сайты

 

 


В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift. -- Это забыл, сделал без удерживания.
Не проблема, не обязательно.

 

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantineEx(true);
 QuarantineFileF('C:\Documents and Settings\1\Application Data\Sasoq', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0, 0);
 DeleteFileMask('C:\Documents and Settings\1\Application Data\Sasoq', '*', true);
 DeleteDirectory('C:\Documents and Settings\1\Application Data\Sasoq');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', '{68610FAA-BA31-AD7C-40C2-ED41588ACE53}');
ExecuteSysClean;
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.


Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. Для повторной диагностики запустите снова Autologger. В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift.

 

Ссылка на комментарий
Поделиться на другие сайты

C лечением на этом всё. С расшировкой не поможем.

 

Только просьба далеко из темы не исчезать, там у вас Хиджаком ошибка (если запустите его отдельно на скан) то и сами её заметите ;). Может понадобится, что-нибудь перепроверить.

 

+

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

Выполните рекомендации после лечения.
 
Ссылка на комментарий
Поделиться на другие сайты

+ папку

C:\Windows\Tasks

заархивируйте и прикрепите.

 

 

+ в командной строке введите

wmic process 2>&1 > %userprofile%\desktop\wmi.log

 с рабочего стола лог wmi.log прикрепите.

Изменено пользователем regist
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • gin
      От gin
      Добрый день! Просьба помочь расшифровать файлы
      логи FRST.zip записка.zip примеры файлов.zip
    • Profssn
      От Profssn
      Нужна помощь расшифровать. Поймали на другом ПК с другой windows. Windows удален. Файлы переименованы на расшерение decrypting@cock.li
      Новая сжатая ZIP-папка.zip Addition.txt FRST.txt
    • Marauders666
      От Marauders666
      Приветствую всех! Прошу о помощи, залетел шифровальщик. Путем поиска нашел что возможно расшифровать с помощью RannohDecryptor, но он мне пишет:Can't initialize on pair
      Файлы которые нашел прикладываю. (Я так понимаю софт через который это все сделали и оригинал файла xx .txt я подумал может быть это ключ..
       
    • LamerMan
      От LamerMan
      Здравствуйте, 04.10.2022 на комп попал вирус-шифровальщик Elbie Ransomware, все файлы стали с расширением .lnk.id[E2638681-3398].[helprequest@techmail.info].Elbie
      Обратились в компанию по расшифровке, сказали цену 250 тыс. рублей. Сотрудник подключился удаленно и просканировал систему, оставив за собой софт(приложу во вложения)
      На момент заражения был открыт порт 3389 и настроено рдп с несложными паролями, на компе стоял Kaspersky Free (AVP21.3), есть предположение, что злоумышленник ботнетом пинговал айпишники с к классическими портами, затем забрутфорсил пароль
      Программа сотрудника аутсорс компании сканирует файлы, а затем выдает какой-то код, я так и не разобрался что с ним делать, он сказал что этим кодом пишется дешифратор. Так же там есть .exe программа, в которой ей кнопка decrypt, но она требует какой-то ключ, надеюсь, найдется человек, который сможет с этим разобраться
      Elbie Decrypt.zip
    • Сергей Комаров
      От Сергей Комаров
      Добрый день! Сегодня в 3 ночи были зашифрованы все виртуальные машины (hyper-v) и файлы бэкапов на серверах компании.
      Пример зашифрованных файлов и readme прилагаю.
       
      Прошу помощи в определении типа шифровальщика и расшифровке.
      db2a95f2436fe2bc3ce6f2-README.txt Files.zip
×
×
  • Создать...