alker Опубликовано 13 октября, 2017 Share Опубликовано 13 октября, 2017 Произошло заражение компьютера с последующим шифрованием данных на локальных дисках и массиве СХД. Просьба помочь с расшифровкой Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 13 октября, 2017 Share Опубликовано 13 октября, 2017 Здравствуйте! Прочтите и выполните Порядок оформления запроса о помощи Ссылка на комментарий Поделиться на другие сайты More sharing options...
alker Опубликовано 13 октября, 2017 Автор Share Опубликовано 13 октября, 2017 Прошу прощения, вложение не прикрепилось к 1-му посту CollectionLog-2017.10.13-12.39.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 13 октября, 2017 Share Опубликовано 13 октября, 2017 Через Панель управления - Удаление программ - удалите нежелательное ПО: SpyHunter 4 Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО. Выполните скрипт в AVZ (Файл - Выполнить скрипт): begin ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); TerminateProcessByName('C:\Windows\HashStrem\hs_module\mainer\xmrig.exe'); TerminateProcessByName('c:\windows\hashstrem\hs_svc.exe'); QuarantineFile('C:\Users\admin\AppData\Local\Temp\Uninstall.exe', ''); QuarantineFile('C:\Users\admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\{F39SN97D-K73M-YLR9-1I59-YW9R799VKF}.exe', ''); QuarantineFile('C:\Windows\HashStrem\hs_module\mainer\xmrig.exe', ''); QuarantineFile('c:\windows\hashstrem\hs_svc.exe', ''); DeleteFile('C:\Users\admin\AppData\Local\Temp\Uninstall.exe', '32'); DeleteFile('C:\Users\admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\{F39SN97D-K73M-YLR9-1I59-YW9R799VKF}.exe', '32'); DeleteFile('C:\Windows\HashStrem\hs_module\mainer\xmrig.exe', '32'); DeleteFile('c:\windows\hashstrem\hs_svc.exe', '32'); ExecuteFile('schtasks.exe', '/delete /TN "{E27B059A-2414-4C1B-AE8E-DF2992801BCB}" /F', 0, 15000, true); RegKeyParamDel('HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\{F39SN97D-K73M-YLR9-1I59-YW9R799VKF}', 'command'); CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip'); ExecuteSysClean; ExecuteRepair(21); ExecuteFile('ipconfig', '/flushdns', 0, 10000, true); RebootWindows(true); end. Компьютер перезагрузится. Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com Полученный ответ сообщите здесь (с указанием номера KLAN) Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. Если есть текстовый (или html) документ с требованием выкупа, его вместе с парой зашифрованных документов упакуйте и тоже прикрепите к следующему сообщению. Ссылка на комментарий Поделиться на другие сайты More sharing options...
alker Опубликовано 13 октября, 2017 Автор Share Опубликовано 13 октября, 2017 (изменено) [KLAN-6974973167][/size] Thank you for contacting Kaspersky Lab[/size] The files have been scanned in automatic mode.[/size] No information about the specified files can be found in the antivirus databases:[/size] Uninstall.exe[/size] Riskware which may harm your computer was detected in the following files:[/size] xmrig.exe - not-a-virus:HEUR:RiskTool.[/size]Win32.BitCoinMiner.gen[/size] Malicious code has been detected in the following files:[/size] hs_svc.exe - Trojan.Win32.Delf.elxh[/size] We will thoroughly analyze the files you sent. If the result of the analysis is different from this automatic scan result, you will be notified via email.[/size] This is an automatically generated message. Please do not reply to it.[/size] Anti-Virus Lab, Kaspersky Lab HQ[/size] "39A/3 Leningradskoe Shosse, Moscow, 125212, Russia[/size] Tel./Fax: + 7 (495) 797 8700[/size] CollectionLog-2017.10.13-14.39.zip Изменено 13 октября, 2017 пользователем Sandor Убрал упакованный вредонос Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 13 октября, 2017 Share Опубликовано 13 октября, 2017 Продолжайте. Ссылка на комментарий Поделиться на другие сайты More sharing options...
alker Опубликовано 13 октября, 2017 Автор Share Опубликовано 13 октября, 2017 Исправил Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 13 октября, 2017 Share Опубликовано 13 октября, 2017 (изменено) Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе. Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Отметьте галочкой также "Shortcut.txt". Нажмите кнопку Scan. После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению. Подробнее читайте в этом руководстве. Изменено 13 октября, 2017 пользователем Sandor Ссылка на комментарий Поделиться на другие сайты More sharing options...
alker Опубликовано 13 октября, 2017 Автор Share Опубликовано 13 октября, 2017 отчеты сканирования в аттаче FRST.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 13 октября, 2017 Share Опубликовано 13 октября, 2017 Увы, это BandarChor. Расшифровки нет. Настройте антивирус, желательно его обновить до актуальной версии. Проверьте уязвимые места: Выполните скрипт в AVZ при наличии доступа в интернет: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player. Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут). Перезагрузите компьютер. Снова выполните этот скрипт и убедитесь, что уязвимости устранены. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти