Перейти к содержанию

HEUR:Trojan-Ransom.Win32.Wanna.a


Рекомендуемые сообщения

Здравствуйте. Периодически выползают такие вот вещи.
 

29.08.2017 22.14.16 Обнаруженный объект (файл) удален C:\Windows\mssecsvc.exe Файл: C:\Windows\mssecsvc.exe Название объекта: HEUR:Trojan-Ransom.Win32.Wanna.a Тип объекта: Троянская программа Время: 29.08.2017 22:14 
29.08.2017 20.26.35 Ложное срабатывание на объект (системная память) System Memory Системная память: System Memory Время: 29.08.2017 20:26
29.08.2017 22.36.36 Обнаруженный объект (системная память) не обработан System Memory Системная память: System Memory Название объекта: MEM:Trojan.Win64.EquationDrug.gen Тип объекта: Троянская программа Время: 29.08.2017 22:36 
29.08.2017 22.14.16 Обнаруженный объект (файл) удален C:\Windows\mssecsvc.exe Файл: C:\Windows\mssecsvc.exe Название объекта: HEUR:Trojan-Ransom.Win32.Wanna.a

Kaspersky free блокирует , удаляет. Но через некоторое время возникает то же самое. Прошелся cureit'ом, combofix'ом, malewarebytes, avz. Никто ничего не находит. Чистая система, сижу смотрю сериал и бац снова те же объекты найдены антивирусом. smb порты закрыл по гайдам с инета. Что можно еще можно сделать ? Заранее спасибо.

Лог

CollectionLog-2017.08.31-22.13.zip

Ссылка на комментарий
Поделиться на другие сайты

 

 


Что можно еще можно сделать ?
Поставьте обновление http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012212
И в будущем не забывайте своевременно обновляться.

+

C:\ComboFix.txt прикрепите.

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • bakanov
      От bakanov
      Добрый день , поймали шифровальщик HEUR:Trojan-Ransom.Win32.Mimic.gen. Залез судя по всему через RDP , отсканировал домен, получил доступы к администратору домена domain\administrator и начал все шифровать куда есть доступы админа. Машину вырубили, загрузился с livecd , нашел хвосты , временные файлы и т.д. Есть варианты файлов до шифровки и после шифровки , есть ли возможность найти ключик для дешифровки для конкретно это машины ?
    • Zafod
      От Zafod
      Произошло шифрование файлом Locker.exe из под учётной записи администратора домена admin$ (создан вирусом). Время когда учётка админа (admin$) была создана удалено из логов (из логов пропали сутки). На сервере установлен Kaspersky Endpoint Security под управлением KSC, вирус был обнаружен, скопирован в карантин, удалён, но данные всё равно зашифрованы. Машина с KSC так же зашифрована и не стартует.
      1.zip
    • Anton S
      От Anton S
      Добрый день.
      С 4:00 22.07.24 зашифровало все данные на ПК и ещё несколько по сети. Злоумышленник после оплаты пропал... Хотя и прислал "PHOBOS decryption tool", но без ключей, видимо попался мошенник. Удалось запустить Касперского нашёл "HEUR:Trojan-Ransom.Win32.Generic" в нескольких местах. 
      x-decrypt@worker.com.rar FRST.txt Addition.txt
    • RQST
      От RQST
      Добрый день!

      Прошу помощи с шифровальщиком mimic / elpaco. Поражена инфраструктура офиса.

      -----------

      Сообщение шифровальщика:

      Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours)
      Your data is encrypted
      Your decryption ID is D6F1UYsBfAD8vuYRO-7qBajEYC86q4SkUIPo7z8LpE0*ELPACO-team
      Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
      The only method of recovering files is to purchase decrypt tool and unique key for you.
      If you want to recover your files, write us
      1) eMail - de_tech@tuta.io
      2) Telegram - @Online7_365  or https://t.me/Online7_365
      Attention!
      Do not rename encrypted files. 
      Do not try to decrypt your data using third party software - it may cause permanent data loss. 
      We are always ready to cooperate and find the best way to solve your problem. 
      The faster you write - the more favorable conditions will be for you. 
      Our company values its reputation. We give all guarantees of your files decryption.

      -----------

      Пароль на архивы - "virus" (без кавычек)

      root.zip - Файлы из корня диска, в том числе зашифрованные (расширение зашифрованных файлов - .ELPACO-team)
      temp.zip - временные файлы вируса
      F6A3737E-E3B0-8956-8261-0121C68105F3.zip - вирус (запуск через ветку реестра run) по ссылке https://disk.yandex.ru/d/dkHtydu6GhGFEA

      ----

      frst.zip и FS01-S-2024-07-21_09-25-57_v4.15.7v.7z - отчеты
      frst.zip root.zip temp.zip FS01-S-2024-07-21_09-25-57_v4.15.7v.7z
    • Dmitrij777
      От Dmitrij777
      После загрузки образов и редактора, появилась проблема. Kaspersky Total Security выявил трояна MEM:Trojan.Win32.SEPEH.gen , после сканирования  через Virus Removal Tool выявило ещё два, удаление и лечение не помогло.
      CollectionLog-2024.10.30-19.02.zip
×
×
  • Создать...