Перейти к содержанию

Рекомендуемые сообщения

Пришло сообщение на почту об оплате счета. Открыла, посмотрела, ничего. Далее выполнила очередную проверку ПК и все...Пропала заставка, на экране появилось сообщение: "ВНИМАНИЕ! Все важные файлы на всех дисках вашего компьютера были зашифрованы. Подробности вы можете прочитать в файлах." (файл приложила).

Попробовала связаться со злоумышленником, но опоздала. Его сервера были изъяты. Ответил, что нужны ключи(его база или образ сервера). Обращалась к "айтишникам", никто не может помочь. Переустанавливать/сносить не могу, тк моему ПК уже 6 лет и в нем абсолютно ВСЕ(((((

спасибо!

 

README1.txt

Ссылка на комментарий
Поделиться на другие сайты

  • 10 месяцев спустя...

Выполните скрипт в AVZ

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
 QuarantineFile('c:\users\малявка\appdata\local\temp\E312275A-E9DA26FA-CC400C-62FEF198\9d7e7dbbe.sys','');
 QuarantineFile('C:\ProgramData\Csrss\5F40E0ACC98D026750D2DBD5FE91DD0C.dll','');
 QuarantineFile('C:\ProgramData\Csrss\376ECB271178F1E21D63B5727CFD9869.dll','');
 QuarantineFile('C:\ProgramData\Csrss\165B329CA979862C7BDB5B8358BFA342.dll','');
 QuarantineFile('C:\ProgramData\Csrss\11BC1D800CF76B6457E475173233D955.dll','');
 TerminateProcessByName('c:\programdata\csrss\csrss.exe');
 QuarantineFile('c:\programdata\csrss\csrss.exe','');
 TerminateProcessByName('c:\programdata\drivers\csrss.exe');
 QuarantineFile('c:\programdata\drivers\csrss.exe','');
 TerminateProcessByName('c:\programdata\windows\csrss.exe');
 QuarantineFile('c:\programdata\windows\csrss.exe','');
 TerminateProcessByName('c:\users\Малявка\appdata\local\umdpmedia\1d143a1f.exe');
 QuarantineFile('c:\users\Малявка\appdata\local\umdpmedia\1d143a1f.exe','');
 DeleteFile('c:\users\Малявка\appdata\local\umdpmedia\1d143a1f.exe','32');
 DeleteFile('c:\programdata\windows\csrss.exe','32');
 DeleteFile('c:\programdata\drivers\csrss.exe','32');
 DeleteFile('c:\programdata\csrss\csrss.exe','32');
 DeleteFile('C:\ProgramData\Csrss\11BC1D800CF76B6457E475173233D955.dll','32');
 DeleteFile('C:\ProgramData\Csrss\165B329CA979862C7BDB5B8358BFA342.dll','32');
 DeleteFile('C:\ProgramData\Csrss\376ECB271178F1E21D63B5727CFD9869.dll','32');
 DeleteFile('C:\ProgramData\Csrss\5F40E0ACC98D026750D2DBD5FE91DD0C.dll','32');
 DeleteFile('c:\users\малявка\appdata\local\temp\E312275A-E9DA26FA-CC400C-62FEF198\9d7e7dbbe.sys','32');
 DeleteFile('C:\Users\Малявка\AppData\Local\Temp\A2FEF1E14.sys','32');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Client Server Runtime Subsystem');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','CSRSS');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','NetworkSubsystem');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Umdpmedia');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Пожалуйста, выполните ЕЩЕ РАЗ правила, прикрепите к сообщению НОВЫЕ логи Autologger

Ссылка на комментарий
Поделиться на другие сайты

[KLAN-6352872778]

В следующих файлах обнаружен вредоносный код:
5F40E0ACC98D026750D2DBD5FE91DD0C.dll - HEUR:Trojan.Win32.Generic
376ECB271178F1E21D63B5727CFD9869.dll - HEUR:Trojan.Win32.Generic
165B329CA979862C7BDB5B8358BFA342.dll - HEUR:Trojan.Win32.Generic
11BC1D800CF76B6457E475173233D955.dll - HEUR:Trojan.Win32.Generic
csrss.exe - HEUR:Trojan.Win32.Generic
csrss_0.exe - Trojan.Win32.Agent.neyggq
csrss_1.exe - HEUR:Trojan.Win32.Generic

В антивирусных базах информация по присланным вами файлам отсутствует:
1d143a1f.exe

avz_log.txt

Ссылка на комментарий
Поделиться на другие сайты

  • 1 месяц спустя...

[KLAN-6352872778]

В следующих файлах обнаружен вредоносный код:

5F40E0ACC98D026750D2DBD5FE91DD0C.dll - HEUR:Trojan.Win32.Generic

376ECB271178F1E21D63B5727CFD9869.dll - HEUR:Trojan.Win32.Generic

165B329CA979862C7BDB5B8358BFA342.dll - HEUR:Trojan.Win32.Generic

11BC1D800CF76B6457E475173233D955.dll - HEUR:Trojan.Win32.Generic

csrss.exe - HEUR:Trojan.Win32.Generic

csrss_0.exe - Trojan.Win32.Agent.neyggq

csrss_1.exe - HEUR:Trojan.Win32.Generic

 

В антивирусных базах информация по присланным вами файлам отсутствует:

1d143a1f.exe

CollectionLog-2017.07.10-16.46.zip

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

 

Downloads.rar

Ссылка на комментарий
Поделиться на другие сайты

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
BHO: No Name -> {b4efb02b-cd4a-44b9-b5d9-aa486cdffab6} -> No File
Toolbar: HKLM - No Name - {b4efb02b-cd4a-44b9-b5d9-aa486cdffab6} -  No File
Toolbar: HKU\S-1-5-21-2586616092-2310666224-2539230251-1000 -> No Name - {09900DE8-1DCA-443F-9243-26FF581438AF} -  No File
Toolbar: HKU\S-1-5-21-2586616092-2310666224-2539230251-1000 -> No Name - {B4EFB02B-CD4A-44B9-B5D9-AA486CDFFAB6} -  No File
2016-01-22 20:47 - 2016-01-22 20:47 - 3148854 _____ () C:\Users\Малявка\AppData\Roaming\441EF3AE441EF3AE.bmp
2016-01-22 20:47 - 2016-01-22 20:47 - 0887296 _____ (Microsoft Corporation) C:\Users\Малявка\AppData\Local\Temp\03888F78.exe
2016-01-22 20:47 - 2016-01-22 20:47 - 0185848 _____ (Synaptics Incorporated) C:\Users\Малявка\AppData\Local\Temp\1D143A1F.exe
2016-01-22 20:47 - 2016-01-22 20:48 - 1032704 _____ (Microsoft Corporation) C:\Users\Малявка\AppData\Local\Temp\2D6C9985.exe
CustomCLSID: HKU\S-1-5-21-2586616092-2310666224-2539230251-1000_Classes\CLSID\{039B2CA5-3B41-4D93-AD77-47D3293FC5CB}\InprocServer32 -> C:\Program Files\Skype\Plugin Manager\ezPMUtils.dll => No File
CustomCLSID: HKU\S-1-5-21-2586616092-2310666224-2539230251-1000_Classes\CLSID\{19170A69-A883-40D5-AF97-F6DC41495F15}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-2586616092-2310666224-2539230251-1000_Classes\CLSID\{31AF8DFB-7F85-4896-9640-1C4FFE14B29E}\InprocServer32 -> C:\PROGRA~1\2gis\3.0\Plugins\DGISLA~1.DLL => No File
CustomCLSID: HKU\S-1-5-21-2586616092-2310666224-2539230251-1000_Classes\CLSID\{E36606FE-036A-4dd0-ABA9-A58F409803F0}\InprocServer32 -> no filepath
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание, что будет выполнена перезагрузка компьютера.
Ссылка на комментарий
Поделиться на другие сайты

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
BHO: No Name -> {b4efb02b-cd4a-44b9-b5d9-aa486cdffab6} -> No File
Toolbar: HKLM - No Name - {b4efb02b-cd4a-44b9-b5d9-aa486cdffab6} -  No File
Toolbar: HKU\S-1-5-21-2586616092-2310666224-2539230251-1000 -> No Name - {09900DE8-1DCA-443F-9243-26FF581438AF} -  No File
Toolbar: HKU\S-1-5-21-2586616092-2310666224-2539230251-1000 -> No Name - {B4EFB02B-CD4A-44B9-B5D9-AA486CDFFAB6} -  No File
2016-01-22 20:47 - 2016-01-22 20:47 - 3148854 _____ () C:\Users\Малявка\AppData\Roaming\441EF3AE441EF3AE.bmp
2016-01-22 20:47 - 2016-01-22 20:47 - 0887296 _____ (Microsoft Corporation) C:\Users\Малявка\AppData\Local\Temp\03888F78.exe
2016-01-22 20:47 - 2016-01-22 20:47 - 0185848 _____ (Synaptics Incorporated) C:\Users\Малявка\AppData\Local\Temp\1D143A1F.exe
2016-01-22 20:47 - 2016-01-22 20:48 - 1032704 _____ (Microsoft Corporation) C:\Users\Малявка\AppData\Local\Temp\2D6C9985.exe
CustomCLSID: HKU\S-1-5-21-2586616092-2310666224-2539230251-1000_Classes\CLSID\{039B2CA5-3B41-4D93-AD77-47D3293FC5CB}\InprocServer32 -> C:\Program Files\Skype\Plugin Manager\ezPMUtils.dll => No File
CustomCLSID: HKU\S-1-5-21-2586616092-2310666224-2539230251-1000_Classes\CLSID\{19170A69-A883-40D5-AF97-F6DC41495F15}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-2586616092-2310666224-2539230251-1000_Classes\CLSID\{31AF8DFB-7F85-4896-9640-1C4FFE14B29E}\InprocServer32 -> C:\PROGRA~1\2gis\3.0\Plugins\DGISLA~1.DLL => No File
CustomCLSID: HKU\S-1-5-21-2586616092-2310666224-2539230251-1000_Classes\CLSID\{E36606FE-036A-4dd0-ABA9-A58F409803F0}\InprocServer32 -> no filepath
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание, что будет выполнена перезагрузка компьютера.

 

Fixlog.txt

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Kireev
      Автор Kireev
      Добрый вечер, зашифровало пару рабочих станций, на одной из них хранились старые БД, хотелось бы восстановить, хоть и понимаю, что шансов мало. Если я правильно понял, то эта дрянь создает пользователя user1 и в директорию music копирует свои файлы, а уже от туда начинает процессы свои "черные", есть еще 2 архива, но они 150+ мб. Там и экзешник ant2.exe, enc.exe, но они тоже зашифрованы.
      ProgramData.rar
    • Reshat
      Автор Reshat
      Добрый день!Зашифровали компьютер с файлами пишут:
      Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours)
      Your data is encrypted by KOZANOSTRA
      Your decryption ID is <ID>*KOZANOSTRA-<ID>
      Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
      The only method of recovering files is to purchase decrypt tool and unique key for you.
      If you want to recover your files, write us
      1) eMail - vancureez@tuta.io
      2) Telegram - @DataSupport911 or https://t.me/DataSupport911
      Attention!
      Do not rename encrypted files. 
      Do not try to decrypt your data using third party software - it may cause permanent data loss. 
      We are always ready to cooperate and find the best way to solve your problem. 
      The faster you write - the more favorable conditions will be for you. 
      Our company values its reputation. We give all guarantees of your files decryption.
       
      Файлы скана прикрепляю к сообщению.
      Addition.txt FRST.txt
    • 4tetree
      Автор 4tetree
      Добрый день!Зашифровали компьютер с файлами пишут:
       
      ссылка удалена ссылка на скачивание двух зараженных файлов
    • tamerlan
      Автор tamerlan
      Доброго дня. зашифровались все файлы в формат .danie 
      Волнует только расшифровать файл базы 1С, пото просто переустановлю систему и все. 
      Помогите пожалуйста.
    • Mep3aBEz
      Автор Mep3aBEz
      Добрый день!
      6 мая 2025 года зашифровались файлы.
      Как проник вирус неизвестно.
       
      Произошло:
      Ночью на виртуалку на Win10x64 с включенным RDP в папку c:\users\admin\music попал файл AD.exe
      На самой виртуалке ничего не зашифровалось, но два рабочих компьютера на Win11, которые были включены в тот момент зашифровались.
      Также не зашифровался ни один (из 5) рабочий сервер на виртуалках с WS2022.
      С зашифрованных компов была удалена система, поэтому лог анализа системы прикрепить не могу, файл шифровальщика тоже не сохранили.
       
       
       
      encrypt_files.zip
×
×
  • Создать...