Перейти к содержанию

Рекомендуемые сообщения

Вчера через почту запустили шифровальщик.

Стоит Аваст. Он среагировал, но поздно. Много зашифровал.

 

В 10-ти сопроводительных файлах в корнях диска сообщения:

 

Baшu файлы былu зaшифpoваны.
Чтoбы рacшифpовamь ux, Bам нeобxодuмo omправить koд:
8C5C197FCCE4240F8B70|728|6|40
на элeкmрoнный адрес lukyan.sazonov26@gmail.com .
Далеe вы полyчume вcе необходимые uнсmрукцuи.
Пonыткu paсшифpовamь самосmояmельно не nриведym ни к чемy, кpоме безвозвраmнoй пoтepи информацuu.
Ecлu вы вcё жe xоmиmе nопыmamьcя, то nрeдваpиmeльнo cделайтe рeзepвные кonuu фaйлoв, uначе в cлyчae
ux uзменeнuя рaсшифpoвка cтанeт невозмoжнoй ни прu kакиx ycлoвuях.
Eсли вы не пoлучилu оmвema по вышeукaзaннoмy адpeсу в meчeниe 48 часов (u только в эmoм cлyчaе!),
вoспoльзyйmecь фoрмой обрamной связu. Эmo можнo cдeлamь двумя cпoсобамu:
1) Сkачайтe u ycтaновитe Tor Browser по сcылкe: https://www.torproject.org/download/download-easy.html.en
B aдpecнoй cmроke Tor Browser-а введиmе адреc:
и нaжмиmе Enter. 3arрузится сmpaнuца c фopмой oбpamнoй связu.
2) В любом брaузеpе nеpeйдumе nо одному uз адресoв:
 
Аваст тела трояна убил. Потом чистил KRD, еще 8 разных вирей ушло.
В папке, где было тело трояна остался файл с именем xfs с текстовыми именами зашифрованных файлов и какими-то шестнадцатеричными записями (числа в 16 знаков). Файл большой (под 4 мега), поэтому приложу по запросу.
 
Нагуглил, что вроде как данный шифровальщик не расколот еще. Вроде там на каждый эпизод свой уникальный ключ идет. Но может что-то уже можно сделать?

FRST.txt

Addition.txt

Shortcut.txt

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

1) Вычистите систему от остатков McAfee.

2) Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 

begin
 SearchRootkit(true, true);
 SetAVZGuardStatus(True);
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantineEx(true);
 QuarantineFile('C:\WINDOWS\system32\a2f0cf1e.exe', '');
 DeleteFile('C:\WINDOWS\system32\a2f0cf1e.exe', '32');
 DeleteService('McComponentHostService');
 DelBHO('{2318C2B1-4965-11d4-9B18-009027A5CD4F}');
 DelBHO('{AA58ED58-01DD-4d91-8333-CF10577473F7}');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', 'Browser Manager');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', 'NIRegistrationWizard');
 RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', 'Regedit32');
 RegKeyDel('HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Google Update');
BC_ImportALL;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.

После перезагрузки:
- Выполните в АВЗ:


begin
 CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

 - Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com
Полученный ответ сообщите здесь (с указанием номера KLAN)

 

3) - Перетащите лог Check_Browsers_LNK.log на утилиту ClearLNK. Отчёт о работе прикрепите.

4) Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. Для повторной диагностики запустите снова Autologger. В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift.

Изменено пользователем regist
Ссылка на комментарий
Поделиться на другие сайты

 карантин [KLAN-6032806736]

 

В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift.  -- Это забыл, сделал без удерживания.

CollectionLog-2017.03.29-18.02.zip

ClearLNK-29.03.2017_17-40.log

Ссылка на комментарий
Поделиться на другие сайты

 

 


В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift. -- Это забыл, сделал без удерживания.
Не проблема, не обязательно.

 

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantineEx(true);
 QuarantineFileF('C:\Documents and Settings\1\Application Data\Sasoq', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0, 0);
 DeleteFileMask('C:\Documents and Settings\1\Application Data\Sasoq', '*', true);
 DeleteDirectory('C:\Documents and Settings\1\Application Data\Sasoq');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', '{68610FAA-BA31-AD7C-40C2-ED41588ACE53}');
ExecuteSysClean;
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.


Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. Для повторной диагностики запустите снова Autologger. В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift.

 

Ссылка на комментарий
Поделиться на другие сайты

C лечением на этом всё. С расшировкой не поможем.

 

Только просьба далеко из темы не исчезать, там у вас Хиджаком ошибка (если запустите его отдельно на скан) то и сами её заметите ;). Может понадобится, что-нибудь перепроверить.

 

+

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

Выполните рекомендации после лечения.
 
Ссылка на комментарий
Поделиться на другие сайты

+ папку

C:\Windows\Tasks

заархивируйте и прикрепите.

 

 

+ в командной строке введите

wmic process 2>&1 > %userprofile%\desktop\wmi.log

 с рабочего стола лог wmi.log прикрепите.

Изменено пользователем regist
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Leo_Pahomov
      От Leo_Pahomov
      Все файлы зашифрованы типом файла YAKRDXSNS
      DESKTOP-5B9SCJG_2025-02-21_17-43-06_v4.99.9v x64.7z
      Сообщение от модератора thyrex Темы объединены
    • Leo_Pahomov
      От Leo_Pahomov
      Все файлы зашифрованы типом файла YAKRDXSNS
      DESKTOP-5B9SCJG_2025-02-21_17-43-06_v4.99.9v x64.7z
      Сообщение от модератора thyrex Темы объединены
    • Hendehog
      От Hendehog
      Добрый день.
      Коллеги можете расшифровать, что это за вирус, какого типа, и как он мог проникнуть в систему?
      У нас через него пытались крупную сумму через банк увести, в этот момент пользователю на экране показывали якобы обновление винды идет...))
      Файл KVRT DATA приложить полный не могу, если надо загружу на яндекс диск.
      Спасибо.
      Reports.rar
    • gin
      От gin
      Добрый день! Просьба помочь расшифровать файлы
      логи FRST.zip записка.zip примеры файлов.zip
    • ArAREM
      От ArAREM
      Здравствуйте!
      Около двух месяцев назад на корпоративный сервер организации попал вирус-шифровальщик. Все базы данных 1C и важные файлы были зашифрованы. На данный момент уже проведены все мероприятия для восстановления работоспособности и налаживания безопасности, однако после этого инцидента остался жесткий диск с сервера с зашифрованными на нём файлами. Исходя из всех проведенных проверок - самого вирус-шифровальщика на нём уже нет. Файл FRST не смогу предоставить, так как накопитель уже не используется на сервере и по сути просто лежит у обслуживающей организации ожидая выхода дешифратора.
      В свою очередь изначально в качестве одного из "условий" сделки, которую мы, естественно, не стали проводить после получения необходимого файла, нам удалось убедить злоумышленников расшифровать один из наших файлов для подтверждения возможности расшифровки. Возможно это как-то поможет в подборе дешифратора.
      В архиве будут представлены: текст с требованием, а также два других зашифрованных файла малого размера (архив Files).
      Хотел также прикрепить дополнительно образец расшифрованного файла базы данных Excel ДО и ПОСЛЕ расшифровки, но каждый из них весит по 3 мб, поэтому форма заполнения обращения не позволяет прикрепить их оба. В связи с чем в архиве (Sample) прикреплю уже расшифрованный файл. Если дополнительно понадобится версия файла ДО расшифровки, то предоставлю отдельным сообщением.
      Files KP.zip Sample.zip
×
×
  • Создать...