heliopark_nebug Опубликовано 24 августа, 2017 Share Опубликовано 24 августа, 2017 Добрый день. Прошу вас помочь с расшифровкой файлов, поврежденных вирусом Exploit.Win64.CVE-2015-1701.a или Virus.Win32.Parite.c. Прикладываю отчет AutoLogger'а после проверки ПК утилитой Kaspersky Rescure Disk 10. Отчет самого антивируса. Зашифрованные файлы имею название типа: email-komar@tuta.io.ver-CL 1.3.1.0.id-NORM@@@@@A40B-C424.randomname-YBDDHIKLIIJKLLMMNNOPQRRRSTTUVV.WXX.yzz с различными расширениями. В корне каждой папки readme.txt вирус проник на ПК посредством уязвимости в безопасности rdp ScanObject.txt CollectionLog-2017.08.24-14.33.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 24 августа, 2017 Share Опубликовано 24 августа, 2017 Virus.Win32.Parite.c. это файловый вирус, а Зашифрованные файлы имею название типа: email-komar@tuta.io.ver-CL 1.3.1.0.id-NORM@@@@@A40B-C424.randomname-YBDDHIKLIIJKLLMMNNOPQRRRSTTUVV.WXX.yzz с различными расширениями. В корне каждой папки readme.txt Это шифровальщик Cryakl, с рассшифровкой которого помочь не сможем.Как это вас так угораздило . Логи сейчас посмотрю. Ещё и майнер у вас. - Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.Выполните скрипт в АВЗ (Файл - Выполнить скрипт): begin ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); ClearQuarantineEx(true); QuarantineFile('C:\Users\nisina.NEBUG\AppData\Roaming\MicrosoftHostHelper\Winlogin.exe', ''); QuarantineFileF('C:\Users\nisina.NEBUG\AppData\Roaming\MicrosoftHostHelper\', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.ps1, *.js*, *.tmp*', true, '', 0, 0); DeleteFile('C:\Users\nisina.NEBUG\AppData\Roaming\MicrosoftHostHelper\Winlogin.exe'); ExecuteFile('schtasks.exe', '/delete /TN "zadanie1" /F', 0, 15000, true); ExecuteSysClean; CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip'); RebootWindows(true); end. После выполнения скрипта компьютер перезагрузится. - Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.comПолученный ответ сообщите здесь (с указанием номера KLAN) Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.Отметьте галочкой также "Shortcut.txt".Нажмите кнопку Scan.После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению. Ссылка на комментарий Поделиться на другие сайты More sharing options...
heliopark_nebug Опубликовано 25 августа, 2017 Автор Share Опубликовано 25 августа, 2017 спасибо за ответ. Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 25 августа, 2017 Share Опубликовано 25 августа, 2017 Лечиться не будете? Логи будут? как минимум у вас там до сих пор активен биткоин майнер. Ссылка на комментарий Поделиться на другие сайты More sharing options...
heliopark_nebug Опубликовано 25 августа, 2017 Автор Share Опубликовано 25 августа, 2017 Я уже восстановил образ системы. важны были файлы, но не ПК. Заниматься буду другими еще "живыми" компьютерами, если не возражаете, выложу пару логов для проверки? Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 25 августа, 2017 Share Опубликовано 25 августа, 2017 Заниматься буду другими еще "живыми" компьютерами, если не возражаете, выложу пару логов для проверки? Только для каждого создайте отдельную тему. По этому Выполните скрипт в AVZ при наличии доступа в интернет: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.Выполните рекомендации после лечения. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти