Перейти к содержанию

Рекомендуемые сообщения

Выполните скрипт в AVZ

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
 QuarantineFile('C:\PROGRA~2\SysWOW64\x3YT8L2p.cmd','');
 QuarantineFile('C:\ProgramData\Windows\csrss.exe','');
 QuarantineFile('C:\ProgramData\Drivers\csrss.exe','');
 TerminateProcessByName('c:\progra~2\softwa~1\nheqmi~1.exe');
 QuarantineFile('c:\progra~2\softwa~1\nheqmi~1.exe','');
 TerminateProcessByName('c:\users\a90b~1\appdata\local\temp\db08aed2.exe');
 QuarantineFile('c:\users\a90b~1\appdata\local\temp\db08aed2.exe','');
 TerminateProcessByName('c:\programdata\windows\csrss.exe');
 QuarantineFile('c:\programdata\windows\csrss.exe','');
 TerminateProcessByName('c:\users\a90b~1\appdata\local\temp\9c10fcdf.exe');
 QuarantineFile('c:\users\a90b~1\appdata\local\temp\9c10fcdf.exe','');
 DeleteFile('c:\users\a90b~1\appdata\local\temp\9c10fcdf.exe','32');
 DeleteFile('c:\programdata\windows\csrss.exe','32');
 DeleteFile('c:\users\a90b~1\appdata\local\temp\db08aed2.exe','32');
 DeleteFile('c:\progra~2\softwa~1\nheqmi~1.exe','32');
 DeleteFile('C:\ProgramData\Drivers\csrss.exe','32');
 DeleteFile('C:\ProgramData\Windows\csrss.exe','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','CSRSS');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Client Server Runtime Subsystem');
 DeleteFile('C:\PROGRA~2\SysWOW64\x3YT8L2p.cmd','32');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Command Line Support');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

Пожалуйста, ЕЩЕ РАЗ запустите Autologger, прикрепите к сообщению НОВЫЕ логи

Ссылка на комментарий
Поделиться на другие сайты

KLAN-6649544016

Благодарим за обращение в Антивирусную Лабораторию

Присланные вами файлы были проверены в автоматическом режиме.

В антивирусных базах информация по присланным вами файлам отсутствует:
quarantine.zip

Файлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.

Это сообщение сформировано автоматической системой обработки писем. Пожалуйста, не отвечайте на него.

Ссылка на комментарий
Поделиться на другие сайты

И новый лог я так понял нужен - прилагаю


Загрузить не нажал


Ребята и спасибо большое за оперативность!

Очень надеюсь на Вас. Данные - это карты пациентов и т.д. Связаться с шифровальщиком не удалось.

CollectionLog-2017.08.12-19.12.zip

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Ссылка на комментарий
Поделиться на другие сайты

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
SearchScopes: HKLM -> DefaultScope {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL = hxxp://searchfunmoods.com/results.php?f=4&q={searchTerms}&a=ironpub&chnl=ironpub&cd=2XzuyEtN2Y1L1QzuyByEtB0FyCzzyE0EyCtCtBtAzzyE0CzztN0D0Tzu0CtAtBtDtN1L2XzutBtFtBtFtDtFtAyEyE&cr=1963582206
SearchScopes: HKLM -> {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL = hxxp://searchfunmoods.com/results.php?f=4&q={searchTerms}&a=ironpub&chnl=ironpub&cd=2XzuyEtN2Y1L1QzuyByEtB0FyCzzyE0EyCtCtBtAzzyE0CzztN0D0Tzu0CtAtBtDtN1L2XzutBtFtBtFtDtFtAyEyE&cr=1963582206
BHO: No Name -> {9030D464-4C02-4ABF-8ECC-5164760863C6} -> No File
BHO: No Name -> {95B7759C-8C7F-4BF1-B163-73684A933233} -> No File
BHO: No Name -> {D5FEC983-01DB-414a-9456-AF95AC9ED7B5} -> No File
Toolbar: HKLM - No Name - {95B7759C-8C7F-4BF1-B163-73684A933233} -  No File
Toolbar: HKLM - No Name - {FE69C007-C452-4d3e-86D2-1730DF8BC871} -  No File
Toolbar: HKU\S-1-5-21-2618780469-2620235780-1063182831-1001 -> No Name - {E7DF6BFF-55A5-4EB7-A673-4ED3E9456D39} -  No File
CHR HKLM\...\Chrome\Extension: [bbjciahceamgodcoidkjpchnokgfpphh] - C:\Users\A90B~1\AppData\Local\funmoods.crx [2012-11-16]
CHR HKLM\...\Chrome\Extension: [gehngeifmelphpllncobkmimphfkckne] - hxxp://clients2.google.com/service/update2/crx
CHR HKLM\...\Chrome\Extension: [hidjnkeodmholilgafgdlgmgggbhnigl] - C:\Users\Ксюша\AppData\Roaming\SimilarSites\similarsites.crx [2012-03-28]
CHR HKLM\...\Chrome\Extension: [lifbcibllhkdhoafpjfnlhfpfgnpldfl] - hxxps://clients2.google.com/service/update2/crx
CHR HKLM\...\Chrome\Extension: [ndibdjnfmopecpmkdieinmbadjfpblof] - C:\ProgramData\AVG Secure Search\ChromeExt\17.3.0.49\avg.crx <not found>
CHR HKU\S-1-5-21-2618780469-2620235780-1063182831-1001\SOFTWARE\Google\Chrome\Extensions\...\Chrome\Extension: [bbjciahceamgodcoidkjpchnokgfpphh] - C:\Users\A90B~1\AppData\Local\funmoods.crx [2012-11-16]
2017-08-12 17:17 - 2017-08-12 18:41 - 000000000 __SHD C:\Users\Все пользователи\SysWOW64
2017-08-12 17:17 - 2017-08-12 18:41 - 000000000 __SHD C:\ProgramData\SysWOW64
2017-08-07 18:01 - 2017-08-07 18:01 - 002359350 _____ C:\Users\Ксюша\AppData\Roaming\955F7901955F7901.bmp
2017-08-07 18:01 - 2017-08-07 18:01 - 000004154 _____ C:\Users\Ксюша\Desktop\README9.txt
2017-08-07 18:01 - 2017-08-07 18:01 - 000004154 _____ C:\Users\Ксюша\Desktop\README8.txt
2017-08-07 18:01 - 2017-08-07 18:01 - 000004154 _____ C:\Users\Ксюша\Desktop\README7.txt
2017-08-07 18:01 - 2017-08-07 18:01 - 000004154 _____ C:\Users\Ксюша\Desktop\README6.txt
2017-08-07 18:01 - 2017-08-07 18:01 - 000004154 _____ C:\Users\Ксюша\Desktop\README5.txt
2017-08-07 18:01 - 2017-08-07 18:01 - 000004154 _____ C:\Users\Ксюша\Desktop\README4.txt
2017-08-07 18:01 - 2017-08-07 18:01 - 000004154 _____ C:\Users\Ксюша\Desktop\README3.txt
2017-08-07 18:01 - 2017-08-07 18:01 - 000004154 _____ C:\Users\Ксюша\Desktop\README2.txt
2017-08-07 18:01 - 2017-08-07 18:01 - 000004154 _____ C:\Users\Ксюша\Desktop\README10.txt
2017-08-07 18:01 - 2017-08-07 18:01 - 000004154 _____ C:\Users\Ксюша\Desktop\README1.txt
2017-08-07 18:01 - 2017-08-07 18:01 - 000004154 _____ C:\Users\Public\Desktop\README9.txt
2017-08-07 18:01 - 2017-08-07 18:01 - 000004154 _____ C:\Users\Public\Desktop\README8.txt
2017-08-07 18:01 - 2017-08-07 18:01 - 000004154 _____ C:\Users\Public\Desktop\README7.txt
2017-08-07 18:01 - 2017-08-07 18:01 - 000004154 _____ C:\Users\Public\Desktop\README6.txt
2017-08-07 18:01 - 2017-08-07 18:01 - 000004154 _____ C:\Users\Public\Desktop\README5.txt
2017-08-07 18:01 - 2017-08-07 18:01 - 000004154 _____ C:\Users\Public\Desktop\README4.txt
2017-08-07 18:01 - 2017-08-07 18:01 - 000004154 _____ C:\Users\Public\Desktop\README3.txt
2017-08-07 18:01 - 2017-08-07 18:01 - 000004154 _____ C:\Users\Public\Desktop\README2.txt
2017-08-07 18:01 - 2017-08-07 18:01 - 000004154 _____ C:\Users\Public\Desktop\README10.txt
2017-08-07 18:01 - 2017-08-07 18:01 - 000004154 _____ C:\Users\Public\Desktop\README1.txt
2017-08-07 17:27 - 2017-08-07 17:27 - 000004154 _____ C:\README9.txt
2017-08-07 17:27 - 2017-08-07 17:27 - 000004154 _____ C:\README8.txt
2017-08-07 17:27 - 2017-08-07 17:27 - 000004154 _____ C:\README7.txt
2017-08-07 17:27 - 2017-08-07 17:27 - 000004154 _____ C:\README6.txt
2017-08-07 17:27 - 2017-08-07 17:27 - 000004154 _____ C:\README5.txt
2017-08-07 17:27 - 2017-08-07 17:27 - 000004154 _____ C:\README4.txt
2017-08-07 17:27 - 2017-08-07 17:27 - 000004154 _____ C:\README3.txt
2017-08-07 17:27 - 2017-08-07 17:27 - 000004154 _____ C:\README2.txt
2017-08-07 17:27 - 2017-08-07 17:27 - 000004154 _____ C:\README10.txt
2017-08-07 17:26 - 2017-08-12 18:28 - 000000000 __SHD C:\Users\Все пользователи\Windows
2017-08-07 17:26 - 2017-08-12 18:28 - 000000000 __SHD C:\ProgramData\Windows
2017-08-07 18:01 - 2017-08-07 18:01 - 001032704 _____ (Microsoft Corporation) C:\Users\Ксюша\AppData\Local\Temp\0C57BF1B.exe
MSCONFIG\startupreg: IE => iexplore.exe
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание, что будет выполнена перезагрузка компьютера.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Kdademon
      Автор Kdademon
      02.072025 обнаружили что на 2 компа (Windows 7) попал вирус шифровальщик 
      подключились предположительно по RDP
      зашифровали все базы 1с, бэкапы, архивы, документы
      файл с обращением от вымогателей нашли
      Kaspersky Virus Removal Tool нашел вируc HEUR:Trojan-Ransom.Win32.Mimic.gen

      Подскажите порядок действий по лечению этих компов и возможна ли дешифровка?
      Как можно обезопасится от подобного?
      Поможет ли установка Kaspersky на все компьютеры сети?

      Во вложении архив с примерами зашифрованных файлов из папки php
      Файлы постарался выбрать стандартные, общеизвестные может поможет в дешифровке
      Также приложил скрин с проверкой от Kaspersky Virus Removal Tool

      php.rar
    • gulyeza
      Автор gulyeza
      Здравствуйте, вчера умудрился попостятся на троян. Если рассказывать кратко, качал зип архив с UploadHeaven, но начались перебросы по ссылкам и по итогу скачался exe файл. Сразу закинуть его в проверку ума не хватило, да и повода сомневается не было, очень много в свое время оттуда качал, вот и подумал, может у них обновление какое то, что распаковщик теперь такой. Но стоило только открыть, сразу антивирус начал всю систему грузить, начал пытаться закрывать, но только через диспетчер смог. Так же в диспетчере появились 3 новые процесса, 1 из которых не запомнил, а остальные 2 были: reason cybersecurite и reason cybersecurite vpn. Начал через параметры их удалять, так то даже получилось. Затем зашел в виндоус дефендер, он как то странно тупил, подгружался постоянно, через пару секунд вообще выключился. Ну я и нажал снова включить, как я понял, это и была главная ошибка, потому что высветилось окно подтверждения с изменением файлов (стандартное когда запускаешь антивирусник) я и нажал на "Да". На первый взгляд вообще ничего не поменялось, подумал что пора винду сносить. Все переустановил, правда не с внешнего накопителя, а локально, с этого же ноута. И есть подозрения, что особо красок не поменяло, потому что при заходе в дефендер пишет, мол "Ваш системный администратор ограничил доступ", пытался это выключить по гайдам на сайте майкрасофта, ничего не сработало. Подумал надо и биос сбросить, зашел потыкался, не особо понял поменялось ли вообще что то.
      Прикладываю скан того exe с вирус тотала:
      Так же файл с логами:CollectionLog-2025.06.22-19.56.zip
      Еще, после сбора логов, эта надпись "Ваш системный администратор ограничил доступ" в дефендере пропала, не знаю хорошо это или плохо.
      Заранее Спасибо за ответ, надеюсь проблема решаема.
      upd: после сброса винды, запускал скан доктор веба, ничего не нашел
    • nikolai.ilyin
      Автор nikolai.ilyin
      Зашифровали всю сеть 
      virus.7z Addition.txt
    • DoctorRS
      Автор DoctorRS
      Добрый день. Зашифровали файлы Trojan-Ransom.Win32.Mimic, не работает 1С и файлы офис. Помогите пожалуйста есть ли варианты дешифрации ? 
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Компьютерная помощь"
    • foroven
      Автор foroven
      Добрый день. Схватили шифровальщик. Кажется что взломали RDP доступ т.к был открыт наружу с слабым паролем. Зашифрованные файлы имеют расширение *.er
      Файлы с обычным расширением где есть файл *.er не открываются. В основном зашифрованы базы 1С и полностью пропал из системы один диск, отображается в диспетчере дисков, как нераспределенный. Но программой восстановления удалось восстановит все файлы, но они также зашифрованы.

      Копии.7z
×
×
  • Создать...