Перейти к содержанию

Лечение от Spora ransomware


Рекомендуемые сообщения

Добрый день. Не открываются фалы .doc .xls .jpg .pdf
Пользователь нажал ссылку в письме. После этого все файлы  .doc .xls .jpg .pdf на данном компьютере и в расшареных сетевых папках на других машинах оказались зашифрованы. Доступ к сетевым папкам закрыл, По возможности созданные ярлыки удалил, подозрительные файлы тоже.
Помогите в лечение вируса. Выкладываю лог с компьютера на котором было открыто письмо. Нужно ли выкладывать логи с компьютеров на которых были сетевые папки.

CollectionLog-2017.04.07-10.47.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Во время сбора логов ошибок не было?

 

Этой утилитой: C:\Documents and Settings\Buh\Рабочий стол\Антивир\AutoLogger\AutoLogger\AVZ\avz.exe

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

var PathAutoLogger, CMDLine : string;

 begin
 clearlog;
 PathAutoLogger := Copy(GetAVZDirectory, 0, (Length(GetAVZDirectory)-4));
 AddToLog('start time ' + FormatDateTime('yyyy.mm.dd-hh:mm:ss', now)+#13#10+ PathAutoLogger);
 SaveLog(PathAutoLogger+'report3.log');
 if FolderIsEmpty(PathAutoLogger+'CrashDumps')
    then CMDLine := 'a "' + PathAutoLogger + 'Report.7z" "' + PathAutoLogger + '\report*.log" "' + PathAutoLogger + 'HiJackThis\HiJackThis*.log"'
    else CMDLine := 'a "' + PathAutoLogger + 'Report.7z" "' + PathAutoLogger + '\report*.log" "' + PathAutoLogger + 'CrashDumps\"';
     ExecuteFile('7za.exe', CMDLine, 0, 180000, false);
 AddLineToTxtFile(PathAutoLogger+'report3.log', '7z ReturnCode ' + IntToStr(GetLastExitCode)+#13#10+'end time ' + FormatDateTime('yyyy.mm.dd-hh:mm:ss', now));
 end.
архив Report.7z из папки с AutoLogger, пожалуйста, прикрепите к своему сообщению.
Ссылка на комментарий
Поделиться на другие сайты

Дополнительно:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer: Restriction <======= ATTENTION
2017-04-06 09:59 - 2017-04-06 09:59 - 0102400 _____ () C:\Documents and Settings\Buh\Local Settings\Temp\e80e48cde5aa22f23c.exe
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Следы вымогателя очищены. С расшифровкой, к сожалению, помочь не сможем.

Но Вы можете помочь нам разобраться с неверной работой лечащих утилит. Для этого проделайте следующее:

Из папки:

C:\Documents and Settings\Buh\Рабочий стол\Антивир\AutoLogger\AutoLogger\RSIT

запустите файл RSIT.exe

Если будет ошибка сообщите или покажите скрин.

Ссылка на комментарий
Поделиться на другие сайты

Спасибо!

У меня в этой папке только HiJfckThis.exe  и RSITx64.exe

Нужно ли на остальных компьютерах где были сетевые диски и в них тоже зашифровались файлы проводить такую же очистку? Файлы безнадежно потеряны или со временем может появиться возможность их расшифровать?

Изменено пользователем Serber
Ссылка на комментарий
Поделиться на другие сайты

1) Антивирус перед созданием первых логов отключали?

 

2) Закройте все остальные программы. Сделайте лог Process Monitor следующим образом: запустите Process Monitor -> воспроизведите проблему, для этого соберите логи запустив AutoLogger с зажатой кнопкой Shift.  -> Cохраните лог: меню File -> Save -> PML-формат; заархивируйте и выложите на файлообменник, на любой файлообменник, не требующий ввода капчи (например:  Zippyshare, My-Files.RU, , File.Karelia).
 

 

 


Нужно ли на остальных компьютерах где были сетевые диски и в них тоже зашифровались файлы проводить такую же очистку?
нет.

 

 

 


Файлы безнадежно потеряны или со временем может появиться возможность их расшифровать?
Маленькая, но надежда всё-таки есть.
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • tkm
      От tkm
      Здравствуйте!
      Как было рекомендовано в разделе "Порядок оформления запроса о помощи" проверил ПК антивирусом, но скачать актуальную версию автоматического сборщика логов не дает McAffe (установлен был лет 5-6 назад). Удалял его обычными средствами, но видимо не получилось. 
      Пожалуйста подскажите, как решить проблему
    • tranquilo
      От tranquilo
      Здравствуйте! Вирус HEUR:Trojan.Multi.GenBadur.genw, расположение:системная память, после лечения с перезагрузкой появляется вновь.FRST.txt
      2024-11-26_20-05-35_log.txt
    • hobbit86
      От hobbit86
      Добрый день!
      На сервер 1С попал шифровальщик King Ransomware. Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
      Проблема появилась после посещения специалиста обслуживающей 1С компании по Anydesk.
       
      FRST.txt Virus.rar Encrypted.rar
    • Ra11lex
      От Ra11lex
      Касперский плюс нашел вирус HEUR: Trojan. Multi.GenBadur.genw Расположение: Системная память, после лечения с перезагрузкой опять его нашел, а потом лечение с перезагрузкой и опять он тут. AVT его тоже находит, лечит, но после перезагрузки он опять тут. Пробовал в безопасном режиме, AVT его уже не находит. Windows 11, с последними обновлениями. Протокол прилагается. Также логи FRST. И результаты отчета uvs. 
      Это уже мой второй ноутбук. Видимо я переносил данные и вирус перенес. Прошлая ветка и решение: 
       
      ОтчетКасперский.txt Addition.txt FRST.txt ITAN_RA_2024-10-24_23-37-40_v4.99.2v x64.7z
    • Fast_diesel
      От Fast_diesel
      Касперский тотал секьюрити вирус HEUR: Trojan. Multi.GenBadur.genw Расположение: Системная память, после лечения с перезагрузкой опять его нашел, а потом лечение с перезагрузкой и опять он тут. KTS его тоже находит, лечит, но после перезагрузки он опять тут. Windows 11, с последними обновлениями.
      Данная проблема возможно появилась после скачивания и установки игр с Torrent с сайта https://stoigr.org/dlya-geimpada/10267-hogwarts-legacy.html
      CollectionLog-2024.11.08-21.18.zip
×
×
  • Создать...