Перейти к содержанию

Рекомендуемые сообщения

Всем привет! Я работаю сис админом в фирме интеграторе. 12.04.17г к нам в контору залетел вирус. Вирус шифровальщик spora ransomware. Зашифровал данные на 3-х компьютерах. Антивирусник который корпоративный не увидел этот вирус. Проверил я Dr. Web и он увидел следы от этого вируса. Коллеги с Санкт-Петербурга сказали, что ещё Касперский видит этот вирус. Сейчас стоит задача по дешифровки данных.

CollectionLog-2017.04.17-17.38.zip

post-44977-0-30122200-1492481918_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Программу

ownCloud

ставили самостоятельно?
  • Скачайте AdwCleaner (by Malwarebytes) и сохраните его на Рабочем столе.
  • Запустите его (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[sx].txt.
  • Прикрепите отчет к своему следующему сообщению.
Подробнее читайте в этом руководстве.
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Программу

ownCloud

ставили самостоятельно?
  • Скачайте AdwCleaner (by Malwarebytes) и сохраните его на Рабочем столе.
  • Запустите его (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[sx].txt.
  • Прикрепите отчет к своему следующему сообщению.
Подробнее читайте в этом руководстве.

 

OwenCloud ставили сами. Отчет после проверки прикреплен.

AdwCleanerS0.txt

Ссылка на комментарий
Поделиться на другие сайты

1.

  • Запустите повторно AdwCleaner (by Malwarebytes) (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора).
  • Нажмите кнопку "Scan" ("Сканировать").
  • По окончании сканирования в меню Инструменты - Настройки отметьте дополнительно в разделе Сбросить:
    • Политики IE
    • Политики Chrome

      и нажмите Ok.

  • Нажмите кнопку "Clean" ("Очистить") и дождитесь окончания удаления.
  • Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[Cx].txt.
  • Прикрепите отчет к своему следующему сообщению
Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.

 

Подробнее читайте в этом руководстве.

 

2.

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

1.

  • Запустите повторно AdwCleaner (by Malwarebytes) (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора).
  • Нажмите кнопку "Scan" ("Сканировать").
  • По окончании сканирования в меню Инструменты - Настройки отметьте дополнительно в разделе Сбросить:
    • Политики IE
    • Политики Chrome

      и нажмите Ok.

  • Нажмите кнопку "Clean" ("Очистить") и дождитесь окончания удаления.
  • Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[Cx].txt.
  • Прикрепите отчет к своему следующему сообщению
Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.

 

Подробнее читайте в этом руководстве.

 

2.

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

 

 

Во вложении отчеты после проверок.

 

Addition.txt

FRST.txt

AdwCleanerC2.txt

Shortcut.txt

Изменено пользователем ViRuS_285
Ссылка на комментарий
Поделиться на другие сайты

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
Startup: C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\RU090-65GFZ-OTXRG-XKTOG-RTKFK-TOZFO-ATAHK-AZYYY.html [2017-04-12] ()
HKU\S-1-5-21-3035505900-4057472789-455999841-1662\SOFTWARE\Policies\Microsoft\Internet Explorer: Restriction <======= ATTENTION
2017-04-12 09:21 - 2017-04-12 09:21 - 00016676 _____ C:\Users\Администратор\RU090-65GFZ-OTXRG-XKTOG-RTKFK-TOZFO-ATAHK-AZYYY.html
2017-04-12 09:21 - 2017-04-12 09:21 - 00016676 _____ C:\Users\Администратор\Desktop\RU090-65GFZ-OTXRG-XKTOG-RTKFK-TOZFO-ATAHK-AZYYY.html
2017-04-12 09:21 - 2017-04-12 09:21 - 00016676 _____ C:\Users\Администратор\AppData\Roaming\RU090-65GFZ-OTXRG-XKTOG-RTKFK-TOZFO-ATAHK-AZYYY.html
2017-04-12 09:13 - 2017-04-12 09:21 - 18435752 _____ C:\Users\Администратор\AppData\Roaming\3436062691
2017-02-22 11:51 - 2017-02-22 11:51 - 3039448 _____ () C:\Users\Администратор\AppData\Local\Temp\hcv_mailruhomesearch (1).exe
2017-02-22 11:52 - 2017-02-22 11:53 - 3039448 _____ () C:\Users\Администратор\AppData\Local\Temp\hcv_mailruhomesearch (2).exe
2017-02-22 11:47 - 2017-02-22 11:47 - 3039448 _____ () C:\Users\Администратор\AppData\Local\Temp\hcv_mailruhomesearch.exe
2017-02-22 11:53 - 2017-02-22 11:53 - 3039448 _____ () C:\Users\Администратор\AppData\Local\Temp\mailruhomesearch.exe
2017-02-22 11:47 - 2017-02-22 02:56 - 4096728 _____ (Mail.Ru) C:\Users\Администратор\AppData\Local\Temp\MailRuUpdater.exe
2017-02-22 11:49 - 2017-02-22 11:51 - 4626583 _____ () C:\Users\Администратор\AppData\Local\Temp\urlopener.exe
AlternateDataStreams: C:\ce-flat.vmdk:com.apple.quarantine [57]
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
Startup: C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\RU090-65GFZ-OTXRG-XKTOG-RTKFK-TOZFO-ATAHK-AZYYY.html [2017-04-12] ()
HKU\S-1-5-21-3035505900-4057472789-455999841-1662\SOFTWARE\Policies\Microsoft\Internet Explorer: Restriction <======= ATTENTION
2017-04-12 09:21 - 2017-04-12 09:21 - 00016676 _____ C:\Users\Администратор\RU090-65GFZ-OTXRG-XKTOG-RTKFK-TOZFO-ATAHK-AZYYY.html
2017-04-12 09:21 - 2017-04-12 09:21 - 00016676 _____ C:\Users\Администратор\Desktop\RU090-65GFZ-OTXRG-XKTOG-RTKFK-TOZFO-ATAHK-AZYYY.html
2017-04-12 09:21 - 2017-04-12 09:21 - 00016676 _____ C:\Users\Администратор\AppData\Roaming\RU090-65GFZ-OTXRG-XKTOG-RTKFK-TOZFO-ATAHK-AZYYY.html
2017-04-12 09:13 - 2017-04-12 09:21 - 18435752 _____ C:\Users\Администратор\AppData\Roaming\3436062691
2017-02-22 11:51 - 2017-02-22 11:51 - 3039448 _____ () C:\Users\Администратор\AppData\Local\Temp\hcv_mailruhomesearch (1).exe
2017-02-22 11:52 - 2017-02-22 11:53 - 3039448 _____ () C:\Users\Администратор\AppData\Local\Temp\hcv_mailruhomesearch (2).exe
2017-02-22 11:47 - 2017-02-22 11:47 - 3039448 _____ () C:\Users\Администратор\AppData\Local\Temp\hcv_mailruhomesearch.exe
2017-02-22 11:53 - 2017-02-22 11:53 - 3039448 _____ () C:\Users\Администратор\AppData\Local\Temp\mailruhomesearch.exe
2017-02-22 11:47 - 2017-02-22 02:56 - 4096728 _____ (Mail.Ru) C:\Users\Администратор\AppData\Local\Temp\MailRuUpdater.exe
2017-02-22 11:49 - 2017-02-22 11:51 - 4626583 _____ () C:\Users\Администратор\AppData\Local\Temp\urlopener.exe
AlternateDataStreams: C:\ce-flat.vmdk:com.apple.quarantine [57]
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

 

Fixlog.txt

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Мы внимательно следим за изменениями тактик злоумышленников. Недавно эксперты Глобального центра исследования и анализа угроз Kaspersky GReAT обратили внимание, что после атак шифровальщика-вымогателя Fog преступники публикуют не только украденные данные жертв, но и IP-адреса пострадавших компьютеров. Ранее мы не замечали такой тактики у шифровальщиков. В данной статье рассказываем, почему это важно и какова цель этого приема.
      Кто такие Fog и чем они известны
      С тех пор как бизнес шифровальщиков-вымогателей стал превращаться в полноценную индустрию, у злоумышленников наблюдается четко оформленное разделение труда. Сейчас создатели шифровальщика и люди, стоящие непосредственно за атаками, чаще всего никак не связаны — одни разрабатывают платформу для шантажа, а другие просто покупают услуги по модели Ransomware-as-a-Service (RaaS).
      Fog Ransomware — одна из таких платформ, впервые замеченная в начале 2024 года. Их шифровальщики используются для атак на компьютеры под управлением Windows и Linux. Как это обычно происходит в последние годы, данные на атакованных машинах не только шифруются, но и закачиваются на серверы злоумышленников, а затем, если жертва отказывается платить, публикуются на Tor-сайте.
      Атаки с использованием Fog проводились против компаний, работающих в сферах образования, финансов и организации отдыха. Часто для проникновения в инфраструктуру жертвы преступники использовали ранее утекшие учетные данные для доступа через VPN.
       
      View the full article
    • Dava
      Автор Dava
      Поймал вирус с торрента который устанавливал мне адблок в эдж, вирус и его папки я нашел и удалил, позже удалил торрент, но теперь при открытии эджа у меня пишет "Microsoft edge неожиданно завершил работу, восстановить страницы?"
      Удалять куки и сбрасывать настройки к начальным и тыкать Repair я пробовал, это не помогло. Я предполагаю что где то еще остался вирусняк который лезет в эдж, но касперский его не видит
      Addition.txt FRST.txt
    • Abzz
      Автор Abzz
      Здраствуйте, абсолютно аналогичная проблема, но не получается перейти по выделенной вами ссылке архива 
      "Скачайте архив по ссылке, распакуйте. Запустите каждый из файлов и подтвердите внесение информации в реестр."
      переносит нету файла для скачивания, помогите пожалуйста.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
       
       
    • Nabludatel
      Автор Nabludatel
      Здравствуйте, нашел через Dr.Web Cureit вирус который невозможно вылечить. 
      Все логи прилагаю.
      Addition.txt FRST.txt cureit.zip
    • Константин174
      Автор Константин174
      Всем Привет проблема поймали вирус [nullhexxx@gmail.com].EAE6F491 есть варианты как избавиться ??????
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
×
×
  • Создать...