Перейти к содержанию

Нужна помощь в расшифровке файлов после атаки Wanncry


Рекомендуемые сообщения

Доброго время суток, родительский ПК был заражен вирусом Wannacry,  файлы все зашифрованы, вирус почистил, нужна ваша помощь в расшифровке данных логи  прикрепляю 

CollectionLog-2017.10.15-23.36.zip

Ссылка на комментарий
Поделиться на другие сайты

У Вас работает оригинальный WannaCry, а потому расшифровки не будет. Только зачистка следов.

 

Кроме того, в обязательном порядке нужно установить все доступные обновления для системы, включая патч против WannaCry.

 

Выполните скрипт в AVZ

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
 QuarantineFile('C:\Windows\microsoft\updatingservicemed\media player znewversiondownloader.exe','');
 QuarantineFile('C:\Users\ПК\appdata\local\smartweb\swhk.dll','');
 QuarantineFile('C:\Users\ПК\appdata\local\smartweb\smartwebapp.exe','');
 DeleteService('sbmntr');
 DeleteService('SPBIUpdd');
 DeleteService('SPDRIVER_1.38.1.10498');
 QuarantineFile('C:\Program Files\Common Files\ShopperPro\spbiw.sys','');
 DeleteService('innfd_1_10_0_13');
 DeleteService('innfd_1_10_0_14');
 DeleteService('bd0002');
 SetServiceStart('BDMWrench', 4);
 SetServiceStart('bd0001', 4);
 DeleteService('bd0001');
 DeleteService('BDMWrench');
 DeleteService('globalUpdate');
 DeleteService('globalUpdatem');
 DeleteService('gobyweju');
 DeleteService('IHProtect Service');
 SetServiceStart('mssecsvc2.0', 4);
 DeleteService('BDSGRTP');
 DeleteService('belypuxo');
 QuarantineFile('C:\Windows\Microsoft\sogrMed\Media Player ZUpdater.exe','');
 DeleteService('mssecsvc2.0');
 QuarantineFile('C:\Windows\system32\DRIVERS\BDMWrench.sys','');
 QuarantineFile('C:\Windows\system32\DRIVERS\bd0001.sys','');
 TerminateProcessByName('c:\windows\mssecsvc.exe');
 QuarantineFile('c:\windows\mssecsvc.exe','');
 DeleteFile('c:\windows\mssecsvc.exe','32');
 DeleteFile('C:\Windows\system32\DRIVERS\bd0001.sys','32');
 DeleteFile('C:\Windows\system32\DRIVERS\BDMWrench.sys','32');
 DeleteFile('C:\Program Files\Common Files\Baidu\BaiduProtect1.3\1.3.0.619\BaiduProtect.exe','32');
 DeleteFile('C:\Users\ПК\AppData\Roaming\35453035-1428542188-3835-4332-4235FFFFFFFF\nsd1EA6.tmp','32');
 DeleteFile('C:\Program Files\globalUpdate\Update\GoogleUpdate.exe','32');
 DeleteFile('C:\Users\ПК\AppData\Local\35453035-1428797329-3835-4332-4235FFFFFFFF\insi2EFF.tmp','32');
 DeleteFile('C:\Program Files\XTab\ProtectService.exe','32');
 DeleteFile('C:\Windows\system32\DRIVERS\bd0002.sys','32');
 DeleteFile('C:\Windows\system32\drivers\innfd_1_10_0_13.sys','32');
 DeleteFile('C:\Windows\system32\drivers\innfd_1_10_0_14.sys','32');
 DeleteFile('C:\PROGRA~1\YTDOWN~1\sbmntr.sys','32');
 DeleteFile('C:\Program Files\Common Files\ShopperPro\spbiw.sys','32');
 DeleteFile('C:\Program Files\ShopperPro\JSDriver\1.38.1.10498\jsdrv.sys','32');
 DeleteFile('C:\Program Files\baidu\BindEx.exe','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\baidu','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\F42DEB578CFEF8B8','command');
 DeleteFile('C:\Users\ПК\AppData\Local\Mail.ru\Sputnik\ptls\F42DEB578CFEF8B8.exe','32');
 DeleteFile('C:\Program Files\gmsd_ru_198\gmsd_ru_198.exe','32');
 DeleteFile('C:\Program Files\gmsd_ru_200\gmsd_ru_200.exe','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\gmsd_ru_200','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\gmsd_ru_198','command');
 DeleteFile('C:\Program Files\Crossbrowse\Crossbrowse\Application\crossbrowse.exe','32');
 DeleteFile('C:\Users\90C5~1\AppData\Local\Temp\DB77.EXE','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\HotKeysCmds','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\GoogleChromeAutoLaunch_34D2BC79D422343F285F20F370311749','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\ieteuagyfg','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\KometaLaunchPanel','command');
 DeleteFile('C:\Users\ПК\AppData\Local\Kometa\Panel\KometaLaunchPanel.exe','32');
 DeleteFile('C:\Users\ПК\AppData\Local\Kometa\kometaup.exe','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\MailRuUpdater','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\MediaGet2','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\kometaup','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\mobilegeni daemon','command');
 DeleteFile('C:\Program Files\Mobogenie\DaemonProcess.exe','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Optimizer Pro','command');
 DeleteFile('C:\Users\ЏЉ\AppData\Roaming\pdoubrhgfjkxeiqndts.exe','32');
 DeleteFile('C:\ProgramData\pkfwqytykr881\tasksche.exe','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\pkfwqytykr881','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\pdoubrhgfjkxeiqndts','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\qsagopfmqosxptapojj','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\SmartWeb','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\SPDriver','command');
 DeleteFile('C:\Program Files\ShopperPro\JSDriver\1.38.1.10498\jsdrv.exe','32');
 DeleteFile('C:\Users\ПК\AppData\Local\SmartWeb\SmartWebHelper.exe','32');
 DeleteFile('C:\Users\ЏЉ\AppData\Roaming\qsagopfmqosxptapojj.exe','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Vkmusicdownloader','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Timestasks','command');
 DeleteFile('C:\ProgramData\TimeTasks\TimeTasksSetup.exe','32');
 DeleteFile('C:\Users\ПК\AppData\Local\Microsoft\Windows\Vkmusicdownloader.exe','32');
 DeleteFile('C:\Users\ПК\AppData\Local\35453035-1428574639-3835-4332-4235FFFFFFFF\bnsb9502.exe','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\WinCheck','command');
 DeleteFile('C:\Program Files\YTDownloader\YTDownloader.exe','32');
 DeleteFile('C:\Program Files\Zaxar\ZaxarLoader.exe','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\ZaxarLoader','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\YTDownloader','command');
 DeleteFile('C:\iexplore.bat','32');
 DeleteFile('C:\Users\ПК\AppData\Roaming\luckysearches\UninstallManager.exe','32');
 DeleteFile('C:\Users\ПК\appdata\local\smartweb\smartwebapp.exe','32');
 DeleteFile('C:\Users\ПК\appdata\local\smartweb\swhk.dll','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Скачайте ClearLNK и сохраните архив с утилитой на Рабочем столе.

1. Распакуйте архив с утилитой в отдельную папку.

2. Перенесите Check_Browsers_LNK.log из папки Autologger на ClearLNK как показано на рисунке

move.gif

3. Отчет о работе ClearLNK-<Дата>.log будет сохранен в папке LOG.

4. Прикрепите этот отчет к своему следующему сообщению.

 

Пожалуйста, ЕЩЕ РАЗ запустите Autologger, прикрепите к следующему сообщению НОВЫЕ логи.

Ссылка на комментарий
Поделиться на другие сайты

KLAN-6987106767

а вот что делать с файлами, возможно попробовать Программами  восстановление удаленных файлов


Благодарим за обращение в Антивирусную Лабораторию

Присланные вами файлы были проверены в автоматическом режиме.

В перечисленных файлах обнаружена программа Adware, предназначенная для показа рекламных сообщений:
media player znewversiondownloader.exe - not-a-virus:AdWare.MSIL.Agent.bfo
swhk.dll - not-a-virus:AdWare.Win32.PriceGong.a
smartwebapp.exe - not-a-virus:AdWare.Win32.PriceGong.a
Media Player ZUpdater.exe - not-a-virus:AdWare.MSIL.Agent.bff
bcqr00001.dat - not-a-virus:AdWare.MSIL.Agent.bfo
bcqr00002.dat - not-a-virus:AdWare.MSIL.Agent.bfo
bcqr00009.dat - not-a-virus:AdWare.MSIL.Agent.bff
bcqr00010.dat - not-a-virus:AdWare.MSIL.Agent.bff

В антивирусных базах информация по присланным вами файлам отсутствует:
spbiw.sys
BDMWrench.sys
bd0001.sys

В следующих файлах обнаружен вредоносный код:
mssecsvc.exe - Trojan-Ransom.Win32.Wanna.m

Файлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.
        
Это сообщение сформировано автоматической системой обработки писем. Пожалуйста, не отвечайте на него.

Антивирусная Лаборатория, Kaspersky Lab HQ

"Ленинградское шоссе 39A/3, Москва, 125212, Russia
Телефон/Факс: + 7 (495) 797 8700 
http://www.kaspersky.com https://www.securelist.com"

-

ClearLNK-16.10.2017_00-00.log

CollectionLog-2017.10.16-00.15.zip

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • gin
      От gin
      Добрый день! Просьба помочь расшифровать файлы
      логи FRST.zip записка.zip примеры файлов.zip
    • Alexk6
      От Alexk6
      После криворукого админа возникли проблемы. Поймали шифровальщик. Админ сделал терминальный сервер из Win 11 Home на котором работали 6-7 человек, все с админскими правами. Браузером пользовались все с этого сервера. Файлы меньше 8 мб не затронуты. Ссылка на шифрованный файл и его орегинал https://cloud.mail.ru/public/a4nf/zJDX69Qs9
    • tr01
      От tr01
      Добрый день
      Подскажите, пожалуйста, сможете ли вы помочь в ситуации, если сервер в зломали и упаковали файлы в архив rar?После этого был Backdoor, но вроде бы уже удален антивирусом, восстановить файлы с диска не получается (затерты архивами). 
      Addition.txt FRST.txt отчет.txt пароль к архиву - копия (72) — копия — копия.txt
    • KL FC Bot
      От KL FC Bot
      Исследователи из трех европейских университетов недавно продемонстрировали атаку BadRAM. Она стала возможна благодаря уязвимости в процессорах AMD EPYC и угрожает прежде всего поставщикам облачных решений и систем виртуализации. В наихудшем сценарии данная уязвимость может быть использована, чтобы скомпрометировать данные из максимально защищенной виртуальной машины.
      Впрочем, реализовать этот сценарий на практике будет достаточно нелегко. Атака предполагает физический доступ к серверу, а затем — максимальный уровень доступа к программному обеспечению. Однако, прежде чем обсуждать атаку BadRAM в деталях, стоит поговорить о концепции Trusted Execution Environment, или TEE.
      Особенности TEE
      Ошибки в программном обеспечении неизбежны. По разным оценкам, сделанным еще в девяностые годы прошлого века, на каждую тысячу строк кода приходится от 1 до 20 ошибок. Часть этих ошибок приводит к уязвимостям, через которые злоумышленники могут попробовать добраться до конфиденциальной информации. Поэтому в случаях, когда защищенность каких-то данных или цепочки вычислений (например, обработки секретных ключей шифрования) должна быть максимальной, имеет смысл изолировать эти данные (или вычисления) от всего остального кода. Примерно в этом и состоит концепция Trusted Execution Environment.
      Существует огромное количество реализаций TEE для решения различных задач. В процессорах AMD она реализована в виде технологии Secure Encrypted Virtualization, обеспечивающей повышенную защиту виртуальных машин. Она подразумевает шифрование данных виртуальной системы в памяти, чтобы системы других виртуальных машин или оператор физического сервера, на котором развернуты виртуальные ОС, не могли получить к ним доступ. Относительно недавно для этой технологии было выпущено расширение Secure Nested Paging, способное определить попытки несанкционированного доступа к данным виртуальной системы.
      Представьте себе сценарий, когда финансовая организация использует инфраструктуру стороннего подрядчика для работы своих виртуальных систем. На виртуальных ОС обрабатываются максимально конфиденциальные данные, и нужно обеспечить их стопроцентную безопасность. Можно предъявлять повышенные требования к подрядчику, но в некоторых случаях проще исходить из того, что ему нельзя полностью доверять.
       
      View the full article
    • Marauders666
      От Marauders666
      Приветствую всех! Прошу о помощи, залетел шифровальщик. Путем поиска нашел что возможно расшифровать с помощью RannohDecryptor, но он мне пишет:Can't initialize on pair
      Файлы которые нашел прикладываю. (Я так понимаю софт через который это все сделали и оригинал файла xx .txt я подумал может быть это ключ..
       
×
×
  • Создать...