Перейти к содержанию

Рекомендуемые сообщения

Просим посодействовать в восстановлении файлов.

 

Предполагаемый вирус обозначается так: 

Kaspersky Trojan-Ransom.Win32.Purgen.mm

Microsoft Ransom:Win32/Ergop.A

DrWeb Trojan.Encoder.11539

 

Сообщение от модератора Mark D. Pearlstone
Логи нужно выкладывать в изначальном виде. Перепаковывать не нужно, если вас не просят сделать иначе. 

Исправил

CollectionLog-2017.09.30-09.51.zip

Addition.txt

FRST.txt

Файл вымогател+шифрованые файлы.rar

Ссылка на сообщение
Поделиться на другие сайты

1) С рассшифровкой помочь не сможем, это GlobeImposter 2.0

2)

c:\windows\vpnplugins\servicing\ibhost.exe
c:\windows\migration\wtr\ime\imonset.exe

эти файлы/программы вам знакомы?

 

3)

  1. Скачайте Universal Virus Sniffer (uVS)
  2. Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  3. Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.

    !!!Внимание.
    Если у вас установлены архиваторы
    WinRAR
    или
    7-Zip
    , то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.

  4. Дождитесь окончания работы программы и прикрепите лог к посту в теме.

    !!! Обратите внимание
    , что утилиты необходимо запускать от имени Администратора. По умолчанию в
    Windows XP
    так и есть. В
    Windows Vista
    и
    Windows 7
    администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать
    Запуск от имени Администратора
    , при необходимости укажите пароль администратора и нажмите
    "Да"
    .



Подробнее читайте в руководстве Как подготовить лог UVS.
 

Ссылка на сообщение
Поделиться на другие сайты

2. Нет, они мне не знакомы и они созданы примерно в то время, когда было заражение. Если нужно я могу их прислать, сохранил их.

 

ОС, будет переустановлена, зашифрованные данные сохранены до лучших времен.

 

Спасибо.

 

WIN-E4IMO47J9TU_2017-09-30_14-47-19.7z

Ссылка на сообщение
Поделиться на другие сайты

 

 


Нет, они мне не знакомы и они созданы примерно в то время, когда было заражение. Если нужно я могу их прислать, сохранил их.
заархивируйте их с паролем infected а также если рядом с ними в той папке есть другие незнакомые файлы с той же датой создания и отправьте сюда https://virusdesk.kaspersky.ru/ (а если есть лицензия на продукту каспеского, то лучше через личный кабинет). Номер KLAN напишите здесь.

 

 


ОС, будет переустановлена
Тогда нет смысла дальше продолжать её чистку.

Удачи :).


+

вот это похоже дроппер (файл с которого вы заразились)

C:\USERS\GALINA\DESKTOP\XTUSERVICE.EXE

https://virustotal.com/ru/file/d887ce0f8aeee1436b49b82fe2fe0ed1212729dd72591d67a62b708171d36ced/analysis/

Ссылка на сообщение
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Tadmin
      От Tadmin
      Около года или двух назад один из наших корпоративных пк был заражен шифровальщиком, на нем хранилось множество фотографий, которые зашифровались, тот пк был сразу отформатирован, но перед этим зашифрованные файлы были перемещены, сейчас в них появилась нужда, прикрепляю пример зашифрованных файлов.
      hopeandhonest@smime.ninja.zip
    • DimonD
      От DimonD
      Добрый день. Помогите пожалуйста с расшифровкой файлов? так же на сервак ктото споймал эту гадость. 
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • iLuminate
      От iLuminate
      Есть подозрение на взлом, так как при переходе C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools\Администрирование - Ярлык появляется ярлык которые указан на скриншоте.

      FRST.txt Addition.txt
    • JhonD
      От JhonD
      Добрый день, посмотрите, есть ли надежда на восстановление файлов. 
      Addition.txt CONTACT_US.txt FRST.txt АКТ на списание ГСМ.DOCX
    • upvpst
      От upvpst
      Добрый день! В сеть проник зловред подробно описанный по ссылке https://id-ransomware.blogspot.com/2023/04/dchelp-ransomware.html.
      Возможности зайти на сервер нет, так как файловые системы отображаются как нечитаемые. Пробуем вытащить файлы через R-Studio, Disk Drill и иные утилиты восстановления данных. Сталкивался ли кто-то еще с этими гадами? Есть ли выход?

×
×
  • Создать...