Перейти к содержанию

Прошу помощи в расшифровке.


Рекомендуемые сообщения

Здравствуйте.


Помогите пожалуйста расшифровать файлы.


Обстоятельства заражения достоверно выяснить не удалось.


На момент заражения антивирусных продуктов Касперского установлено не было.


Действующая коммерческая лицензия имеется.


Перед сбором логов компьютер был пролечен KVRT. Помимо шифровальщика обнаружилась еще и орда троянов.


Прилагаю необходимые файлы.


CollectionLog-2017.06.06-15.09.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Через Панель управления - Удаление программ - удалите нежелательное ПО:

Ask Toolbar

Ask Toolbar Updater

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
 QuarantineFile('C:\ProgramData\Windows\csrss.exe', '');
 QuarantineFile('C:\ProgramData\Drivers\csrss.exe', '');
 QuarantineFile('C:\ProgramData\Csrss\csrss.exe', '');
 QuarantineFile('C:\ProgramData\services\csrss.exe', '');
 DeleteFile('C:\ProgramData\Windows\csrss.exe', '32');
 DeleteFile('C:\ProgramData\Drivers\csrss.exe', '32');
 DeleteFile('C:\ProgramData\Csrss\csrss.exe', '32');
 DeleteFile('C:\ProgramData\services\csrss.exe', '32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Client Server Runtime Subsystem','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\CSRSS','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\NetworkSubsystem','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Windows Session Manager','command');
BC_ImportALL;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

Компьютер перезагрузится.

 

После перезагрузки, выполните такой скрипт:

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пишут следующее:

[KLAN-6362663385] "Ваше письмо не содержит ни одного файла. Возможно, антивирус на почтовом сервере удалил ваш файл как инфицированный. Если вы нам посылали файл, пожалуйста, отправьте его снова в архиве с паролем "infected" (без кавычек). Вы также можете загрузить файлы на любой популярный файловый хостинг или FTP-сервер."

архив с паролем отправлял, результат тот же.

Прикладываю повторные логи.

CollectionLog-2017.06.06-18.16.zip

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    CreateRestorePoint:
    HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer: Restriction <======= ATTENTION
    Toolbar: HKU\S-1-5-21-1290073001-416122325-3504656972-1000 -> No Name - {D4027C7F-154A-4066-A1AD-4243D8127440} -  No File
    2017-05-25 16:05 - 2017-05-26 10:11 - 00000000 __SHD C:\Users\Все пользователи\services
    2017-05-25 16:05 - 2017-05-26 10:11 - 00000000 __SHD C:\ProgramData\services
    2017-05-25 16:05 - 2017-05-25 18:21 - 00000000 __SHD C:\Users\Все пользователи\Csrss
    2017-05-25 16:05 - 2017-05-25 18:21 - 00000000 __SHD C:\ProgramData\Csrss
    2017-05-25 16:05 - 2017-05-25 16:05 - 03072054 _____ C:\Users\Андрей\AppData\Roaming\928CCED7928CCED7.bmp
    2017-05-25 16:05 - 2017-05-25 16:05 - 00004186 _____ C:\Users\Андрей\Desktop\README9.txt
    2017-05-25 16:05 - 2017-05-25 16:05 - 00004186 _____ C:\Users\Андрей\Desktop\README8.txt
    2017-05-25 16:05 - 2017-05-25 16:05 - 00004186 _____ C:\Users\Андрей\Desktop\README7.txt
    2017-05-25 16:05 - 2017-05-25 16:05 - 00004186 _____ C:\Users\Андрей\Desktop\README6.txt
    2017-05-25 16:05 - 2017-05-25 16:05 - 00004186 _____ C:\Users\Андрей\Desktop\README5.txt
    2017-05-25 16:05 - 2017-05-25 16:05 - 00004186 _____ C:\Users\Андрей\Desktop\README4.txt
    2017-05-25 16:05 - 2017-05-25 16:05 - 00004186 _____ C:\Users\Андрей\Desktop\README3.txt
    2017-05-25 16:05 - 2017-05-25 16:05 - 00004186 _____ C:\Users\Андрей\Desktop\README2.txt
    2017-05-25 16:05 - 2017-05-25 16:05 - 00004186 _____ C:\Users\Андрей\Desktop\README10.txt
    2017-05-25 16:05 - 2017-05-25 16:05 - 00004186 _____ C:\Users\Андрей\Desktop\README1.txt
    2017-05-25 16:05 - 2017-05-25 16:05 - 00004186 _____ C:\Users\Public\Desktop\README9.txt
    2017-05-25 16:05 - 2017-05-25 16:05 - 00004186 _____ C:\Users\Public\Desktop\README8.txt
    2017-05-25 16:05 - 2017-05-25 16:05 - 00004186 _____ C:\Users\Public\Desktop\README7.txt
    2017-05-25 16:05 - 2017-05-25 16:05 - 00004186 _____ C:\Users\Public\Desktop\README6.txt
    2017-05-25 16:05 - 2017-05-25 16:05 - 00004186 _____ C:\Users\Public\Desktop\README5.txt
    2017-05-25 16:05 - 2017-05-25 16:05 - 00004186 _____ C:\Users\Public\Desktop\README4.txt
    2017-05-25 16:05 - 2017-05-25 16:05 - 00004186 _____ C:\Users\Public\Desktop\README3.txt
    2017-05-25 16:05 - 2017-05-25 16:05 - 00004186 _____ C:\Users\Public\Desktop\README2.txt
    2017-05-25 16:05 - 2017-05-25 16:05 - 00004186 _____ C:\Users\Public\Desktop\README10.txt
    2017-05-25 16:05 - 2017-05-25 16:05 - 00004186 _____ C:\Users\Public\Desktop\README1.txt
    2017-05-25 15:30 - 2017-05-25 15:30 - 00004186 _____ C:\README9.txt
    2017-05-25 15:30 - 2017-05-25 15:30 - 00004186 _____ C:\README8.txt
    2017-05-25 15:30 - 2017-05-25 15:30 - 00004186 _____ C:\README7.txt
    2017-05-25 15:30 - 2017-05-25 15:30 - 00004186 _____ C:\README6.txt
    2017-05-25 15:30 - 2017-05-25 15:30 - 00004186 _____ C:\README5.txt
    2017-05-25 15:30 - 2017-05-25 15:30 - 00004186 _____ C:\README4.txt
    2017-05-25 15:30 - 2017-05-25 15:30 - 00004186 _____ C:\README3.txt
    2017-05-25 15:30 - 2017-05-25 15:30 - 00004186 _____ C:\README2.txt
    2017-05-25 15:30 - 2017-05-25 15:30 - 00004186 _____ C:\README10.txt
    2017-05-25 15:30 - 2017-05-25 15:30 - 00004186 _____ C:\README1.txt
    2017-05-25 15:29 - 2017-05-25 18:21 - 00000000 __SHD C:\Users\Все пользователи\Windows
    2017-05-25 15:29 - 2017-05-25 18:21 - 00000000 __SHD C:\ProgramData\Windows
    MSCONFIG\startupreg: Client Server Runtime Subsystem => 
    MSCONFIG\startupreg: CSRSS => 
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.

 

Подробнее читайте в этом руководстве.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Попробуйте восстановить файлы средствами Windows.

Если не получится, увы, больше помочь нечем.

Понятно, спасибо за помощь. Есть ли надежда, что в обозримом будущем найдется лекарство?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Warrr
      Автор Warrr
      Прошу помощи с расшифровкой вируса Mimic. В поддержку уже обращался, сказали, не помогут. Есть много пар зашифрованных/оригинальных файлов. Может можно что-то придумать…
       
      спасибо 
    • Роман Суслов
      Автор Роман Суслов
      Добрый день! В результате RDP атаки была зашифрована система. Все файлы стали с расширением KREMLIN.
      После перезагрузки система мертва, т.к. зашифрованы и системные файлы тоже. 
      Нашел некий cryptor.exe на рабочем столе.
      Во вложении: письмо требование, пример зашифрованного файла и его незашифрованная версия, cryptor.exe в архиве (пароль virus).
       
      Письмо требование:
      ID: 3TpvNLVFm8BEBn58soumz8cf2sz2dzWN 
       Need restore files? Contact us in telegram(desktop.telegram.org) - @KremlinRestore
       
       
      README.txt cryptor.zip зашифрованный файл.zip
      Исходный файл для сравнения, не влез в тему.
      исходник.zip
    • aleksey76
    • Alexey82
      Автор Alexey82
      Добрый день.
      Прошу помощи в удалении Trojan:Win32/Kepavll!rfn.
       
      Сработал стандартный Защитник Windows (Windows 10) Microsoft Defender.
      В папке ProgramData появилось много папок с названиями всех известных антивирусов, при попытке открыть страницы в браузере с упоминанием о удалении троянов - браузер закрывается.
      Прогнал CureIt, нашел угрозы, удалил не всё, лог приложил.
      Объясню сразу момент - приложение GPP Remote Service установлено мной лично для доступа к домашнему ноуту.
      Собственно все началось после того, как захотел ознакомиться с игрой Wizardum, как ни странно скачивал торрент отсюда (h__s://bуrutgаmе.оrg/41154-wizоrdum.htmI), в момент запуска установщика, на него выругался Microsoft Defender.
       
      Прошу помощи с удалением.
       
      Заранее спасибо откликнувшимся специалистам.
      CollectionLog-2025.06.27-06.20.zip cureit.rar
    • PsuchO
      Автор PsuchO
      Всем привет, намедне поймал шифровальщик X77C, эта скотина успела побить все файлы, до которых дотянулась.
      В итоге у всех файлов изменились имена tb73.8382_front.psd.[ID-BAE12624][recovery-data09@protonmail.com].mz4, а оригинал вот tb73.8382_front.psd
      Плюсом к этому в каждой папке лежал тектовик со следующим описанием
       
      Открыл зашифрованный ps1 скрипт и вот что внутри
       
      Всё это на виртуалках на удалённом хосте, при этом странно, что сам хост не заразили, а вот виртуалки внутри него - заразили, как это вышло и почему, фиг знает.
      Поэтому подрубить проверяльщики через внешние USB и прочее не получится, как я понимаю. Буду рад любым советам и любой помощи.
      Прикладываю зашифрованный файл
      Front.psd.[ID-BAE12624][recovery-data09@protonmail.com].mz4.zip
×
×
  • Создать...