Перейти к содержанию

Trojan-Ransom.Win32.Shade.nxm


Рекомендуемые сообщения

Выполните скрипт в AVZ

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
 QuarantineFile('C:\PROGRA~2\SysWOW64\x3YT8L2p.cmd','');
 QuarantineFile('C:\ProgramData\Windows\csrss.exe','');
 QuarantineFile('C:\ProgramData\Drivers\csrss.exe','');
 TerminateProcessByName('c:\progra~2\softwa~1\nheqmi~1.exe');
 QuarantineFile('c:\progra~2\softwa~1\nheqmi~1.exe','');
 TerminateProcessByName('c:\users\a90b~1\appdata\local\temp\db08aed2.exe');
 QuarantineFile('c:\users\a90b~1\appdata\local\temp\db08aed2.exe','');
 TerminateProcessByName('c:\programdata\windows\csrss.exe');
 QuarantineFile('c:\programdata\windows\csrss.exe','');
 TerminateProcessByName('c:\users\a90b~1\appdata\local\temp\9c10fcdf.exe');
 QuarantineFile('c:\users\a90b~1\appdata\local\temp\9c10fcdf.exe','');
 DeleteFile('c:\users\a90b~1\appdata\local\temp\9c10fcdf.exe','32');
 DeleteFile('c:\programdata\windows\csrss.exe','32');
 DeleteFile('c:\users\a90b~1\appdata\local\temp\db08aed2.exe','32');
 DeleteFile('c:\progra~2\softwa~1\nheqmi~1.exe','32');
 DeleteFile('C:\ProgramData\Drivers\csrss.exe','32');
 DeleteFile('C:\ProgramData\Windows\csrss.exe','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','CSRSS');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Client Server Runtime Subsystem');
 DeleteFile('C:\PROGRA~2\SysWOW64\x3YT8L2p.cmd','32');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Command Line Support');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

Пожалуйста, ЕЩЕ РАЗ запустите Autologger, прикрепите к сообщению НОВЫЕ логи

Ссылка на комментарий
Поделиться на другие сайты

KLAN-6649544016

Благодарим за обращение в Антивирусную Лабораторию

Присланные вами файлы были проверены в автоматическом режиме.

В антивирусных базах информация по присланным вами файлам отсутствует:
quarantine.zip

Файлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.

Это сообщение сформировано автоматической системой обработки писем. Пожалуйста, не отвечайте на него.

Ссылка на комментарий
Поделиться на другие сайты

И новый лог я так понял нужен - прилагаю


Загрузить не нажал


Ребята и спасибо большое за оперативность!

Очень надеюсь на Вас. Данные - это карты пациентов и т.д. Связаться с шифровальщиком не удалось.

CollectionLog-2017.08.12-19.12.zip

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Ссылка на комментарий
Поделиться на другие сайты

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
SearchScopes: HKLM -> DefaultScope {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL = hxxp://searchfunmoods.com/results.php?f=4&q={searchTerms}&a=ironpub&chnl=ironpub&cd=2XzuyEtN2Y1L1QzuyByEtB0FyCzzyE0EyCtCtBtAzzyE0CzztN0D0Tzu0CtAtBtDtN1L2XzutBtFtBtFtDtFtAyEyE&cr=1963582206
SearchScopes: HKLM -> {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL = hxxp://searchfunmoods.com/results.php?f=4&q={searchTerms}&a=ironpub&chnl=ironpub&cd=2XzuyEtN2Y1L1QzuyByEtB0FyCzzyE0EyCtCtBtAzzyE0CzztN0D0Tzu0CtAtBtDtN1L2XzutBtFtBtFtDtFtAyEyE&cr=1963582206
BHO: No Name -> {9030D464-4C02-4ABF-8ECC-5164760863C6} -> No File
BHO: No Name -> {95B7759C-8C7F-4BF1-B163-73684A933233} -> No File
BHO: No Name -> {D5FEC983-01DB-414a-9456-AF95AC9ED7B5} -> No File
Toolbar: HKLM - No Name - {95B7759C-8C7F-4BF1-B163-73684A933233} -  No File
Toolbar: HKLM - No Name - {FE69C007-C452-4d3e-86D2-1730DF8BC871} -  No File
Toolbar: HKU\S-1-5-21-2618780469-2620235780-1063182831-1001 -> No Name - {E7DF6BFF-55A5-4EB7-A673-4ED3E9456D39} -  No File
CHR HKLM\...\Chrome\Extension: [bbjciahceamgodcoidkjpchnokgfpphh] - C:\Users\A90B~1\AppData\Local\funmoods.crx [2012-11-16]
CHR HKLM\...\Chrome\Extension: [gehngeifmelphpllncobkmimphfkckne] - hxxp://clients2.google.com/service/update2/crx
CHR HKLM\...\Chrome\Extension: [hidjnkeodmholilgafgdlgmgggbhnigl] - C:\Users\Ксюша\AppData\Roaming\SimilarSites\similarsites.crx [2012-03-28]
CHR HKLM\...\Chrome\Extension: [lifbcibllhkdhoafpjfnlhfpfgnpldfl] - hxxps://clients2.google.com/service/update2/crx
CHR HKLM\...\Chrome\Extension: [ndibdjnfmopecpmkdieinmbadjfpblof] - C:\ProgramData\AVG Secure Search\ChromeExt\17.3.0.49\avg.crx <not found>
CHR HKU\S-1-5-21-2618780469-2620235780-1063182831-1001\SOFTWARE\Google\Chrome\Extensions\...\Chrome\Extension: [bbjciahceamgodcoidkjpchnokgfpphh] - C:\Users\A90B~1\AppData\Local\funmoods.crx [2012-11-16]
2017-08-12 17:17 - 2017-08-12 18:41 - 000000000 __SHD C:\Users\Все пользователи\SysWOW64
2017-08-12 17:17 - 2017-08-12 18:41 - 000000000 __SHD C:\ProgramData\SysWOW64
2017-08-07 18:01 - 2017-08-07 18:01 - 002359350 _____ C:\Users\Ксюша\AppData\Roaming\955F7901955F7901.bmp
2017-08-07 18:01 - 2017-08-07 18:01 - 000004154 _____ C:\Users\Ксюша\Desktop\README9.txt
2017-08-07 18:01 - 2017-08-07 18:01 - 000004154 _____ C:\Users\Ксюша\Desktop\README8.txt
2017-08-07 18:01 - 2017-08-07 18:01 - 000004154 _____ C:\Users\Ксюша\Desktop\README7.txt
2017-08-07 18:01 - 2017-08-07 18:01 - 000004154 _____ C:\Users\Ксюша\Desktop\README6.txt
2017-08-07 18:01 - 2017-08-07 18:01 - 000004154 _____ C:\Users\Ксюша\Desktop\README5.txt
2017-08-07 18:01 - 2017-08-07 18:01 - 000004154 _____ C:\Users\Ксюша\Desktop\README4.txt
2017-08-07 18:01 - 2017-08-07 18:01 - 000004154 _____ C:\Users\Ксюша\Desktop\README3.txt
2017-08-07 18:01 - 2017-08-07 18:01 - 000004154 _____ C:\Users\Ксюша\Desktop\README2.txt
2017-08-07 18:01 - 2017-08-07 18:01 - 000004154 _____ C:\Users\Ксюша\Desktop\README10.txt
2017-08-07 18:01 - 2017-08-07 18:01 - 000004154 _____ C:\Users\Ксюша\Desktop\README1.txt
2017-08-07 18:01 - 2017-08-07 18:01 - 000004154 _____ C:\Users\Public\Desktop\README9.txt
2017-08-07 18:01 - 2017-08-07 18:01 - 000004154 _____ C:\Users\Public\Desktop\README8.txt
2017-08-07 18:01 - 2017-08-07 18:01 - 000004154 _____ C:\Users\Public\Desktop\README7.txt
2017-08-07 18:01 - 2017-08-07 18:01 - 000004154 _____ C:\Users\Public\Desktop\README6.txt
2017-08-07 18:01 - 2017-08-07 18:01 - 000004154 _____ C:\Users\Public\Desktop\README5.txt
2017-08-07 18:01 - 2017-08-07 18:01 - 000004154 _____ C:\Users\Public\Desktop\README4.txt
2017-08-07 18:01 - 2017-08-07 18:01 - 000004154 _____ C:\Users\Public\Desktop\README3.txt
2017-08-07 18:01 - 2017-08-07 18:01 - 000004154 _____ C:\Users\Public\Desktop\README2.txt
2017-08-07 18:01 - 2017-08-07 18:01 - 000004154 _____ C:\Users\Public\Desktop\README10.txt
2017-08-07 18:01 - 2017-08-07 18:01 - 000004154 _____ C:\Users\Public\Desktop\README1.txt
2017-08-07 17:27 - 2017-08-07 17:27 - 000004154 _____ C:\README9.txt
2017-08-07 17:27 - 2017-08-07 17:27 - 000004154 _____ C:\README8.txt
2017-08-07 17:27 - 2017-08-07 17:27 - 000004154 _____ C:\README7.txt
2017-08-07 17:27 - 2017-08-07 17:27 - 000004154 _____ C:\README6.txt
2017-08-07 17:27 - 2017-08-07 17:27 - 000004154 _____ C:\README5.txt
2017-08-07 17:27 - 2017-08-07 17:27 - 000004154 _____ C:\README4.txt
2017-08-07 17:27 - 2017-08-07 17:27 - 000004154 _____ C:\README3.txt
2017-08-07 17:27 - 2017-08-07 17:27 - 000004154 _____ C:\README2.txt
2017-08-07 17:27 - 2017-08-07 17:27 - 000004154 _____ C:\README10.txt
2017-08-07 17:26 - 2017-08-12 18:28 - 000000000 __SHD C:\Users\Все пользователи\Windows
2017-08-07 17:26 - 2017-08-12 18:28 - 000000000 __SHD C:\ProgramData\Windows
2017-08-07 18:01 - 2017-08-07 18:01 - 001032704 _____ (Microsoft Corporation) C:\Users\Ксюша\AppData\Local\Temp\0C57BF1B.exe
MSCONFIG\startupreg: IE => iexplore.exe
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание, что будет выполнена перезагрузка компьютера.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Ivy_Sekoru
      От Ivy_Sekoru
      После включения ноутбука начала появляться сообщения от касперски по поводу обнаружения HEUR:Trojan.Multi.GenBadur.genw
      Выполняла лечение с перезагрузкой но после этого снова появляется тоже самое сообщение
    • bakanov
      От bakanov
      Добрый день , поймали шифровальщик HEUR:Trojan-Ransom.Win32.Mimic.gen. Залез судя по всему через RDP , отсканировал домен, получил доступы к администратору домена domain\administrator и начал все шифровать куда есть доступы админа. Машину вырубили, загрузился с livecd , нашел хвосты , временные файлы и т.д. Есть варианты файлов до шифровки и после шифровки , есть ли возможность найти ключик для дешифровки для конкретно это машины ?
    • Seraph Luteus
      От Seraph Luteus
      Доброго времени суток. Решил провести проверку системы на майнеры и прочие вирусы. Как итог, я выявил сначала такой файл trojan siggen 20 2783, после чего удалил (на что надеюсь) его через антивирусник. После сделал ещё проверки и обнаружил уже net malware.url, а его удалить не получается.  Прошу совета и помощи в решении проблемы у знатоков.
       
      По уже похожей проблеме у другого пользователя собрал нужные логи и прикреплю их. 
      PIKA_2024-11-18_15-41-59_v4.99.4v x64.7z
      FRST.txt Addition.txt AV_block_remove_2024.11.18-15.35.log
    • Aman2008
      От Aman2008
      решил в игрульки поиграть, скачал и касперский находит троян, я перезапускаю и касперский снова его находит, и снова и снова, что делать
    • Ra11lex
      От Ra11lex
      Касперский плюс нашел вирус HEUR: Trojan. Multi.GenBadur.genw Расположение: Системная память, после лечения с перезагрузкой опять его нашел, а потом лечение с перезагрузкой и опять он тут. AVT его тоже находит, лечит, но после перезагрузки он опять тут. Пробовал в безопасном режиме, AVT его уже не находит. Windows 11, с последними обновлениями. Протокол прилагается. Также логи FRST. И результаты отчета uvs. 
      Это уже мой второй ноутбук. Видимо я переносил данные и вирус перенес. Прошлая ветка и решение: 
       
      ОтчетКасперский.txt Addition.txt FRST.txt ITAN_RA_2024-10-24_23-37-40_v4.99.2v x64.7z
×
×
  • Создать...