Перейти к содержанию

Рекомендуемые сообщения

Поймали вирус шифратор. Во время шифрования ПК выключили через питание. Сделал снимок диска. Kaspersky Rescue Disk  нашел файл taskhoste.exe в нескольких местах диска определил его как Trojan-Ransom.Win32.Crusis.to. Эти файлы удалил. Зашел под админской учеткой и выполнил программу сбора логов.

CollectionLog-2017.10.23-12.16.zip

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

Файл CheckBrowserLnk.log

из папки

...\AutoLogger\CheckBrowserLnk

перетащите на утилиту ClearLNK.

 

move.gif

 

Отчёт о работе в виде файла ClearLNK-<Дата>.log прикрепите к вашему следующему сообщению.

 

Через Панель управления - Удаление программ - удалите нежелательное ПО:

Аудио и видео скачивание

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 TerminateProcessByName('c:\windows\inf\brs\sysnetwork.exe');
 TerminateProcessByName('c:\windows\inf\brs\taskwow.exe');
 StopService('MsUpdateServiceD');
 StopService('TaskNetHost');
 QuarantineFile('C:\Users\Bo4karev\AppData\Roaming\webssearches\UninstallManager.exe', '');
 QuarantineFile('C:\Windows\conhost.exe', '');
 QuarantineFile('c:\windows\inf\brs\sysnetwork.exe', '');
 QuarantineFile('c:\windows\inf\brs\taskwow.exe', '');
 DeleteFile('C:\Users\Bo4karev\AppData\Roaming\webssearches\UninstallManager.exe', '32');
 DeleteFile('C:\Windows\conhost.exe', '32');
 DeleteFile('c:\windows\inf\brs\sysnetwork.exe', '32');
 DeleteFile('c:\windows\inf\brs\taskwow.exe', '32');
 DeleteService('MsUpdateServiceD');
 DeleteService('TaskNetHost');
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
ExecuteSysClean;
 ExecuteRepair(4);
RebootWindows(true);
end.
Компьютер перезагрузится.

 

 

 

Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

Файл CheckBrowserLnk.log

из папки

...\AutoLogger\CheckBrowserLnk

перетащите на утилиту ClearLNK.

 

move.gif

 

Отчёт о работе в виде файла ClearLNK-<Дата>.log прикрепите к вашему следующему сообщению.

 

Через Панель управления - Удаление программ - удалите нежелательное ПО:

Аудио и видео скачивание

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 TerminateProcessByName('c:\windows\inf\brs\sysnetwork.exe');
 TerminateProcessByName('c:\windows\inf\brs\taskwow.exe');
 StopService('MsUpdateServiceD');
 StopService('TaskNetHost');
 QuarantineFile('C:\Users\Bo4karev\AppData\Roaming\webssearches\UninstallManager.exe', '');
 QuarantineFile('C:\Windows\conhost.exe', '');
 QuarantineFile('c:\windows\inf\brs\sysnetwork.exe', '');
 QuarantineFile('c:\windows\inf\brs\taskwow.exe', '');
 DeleteFile('C:\Users\Bo4karev\AppData\Roaming\webssearches\UninstallManager.exe', '32');
 DeleteFile('C:\Windows\conhost.exe', '32');
 DeleteFile('c:\windows\inf\brs\sysnetwork.exe', '32');
 DeleteFile('c:\windows\inf\brs\taskwow.exe', '32');
 DeleteService('MsUpdateServiceD');
 DeleteService('TaskNetHost');
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
ExecuteSysClean;
 ExecuteRepair(4);
RebootWindows(true);
end.
Компьютер перезагрузится.

 

 

 

Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

 

Добрый день!

 

Все выполнил. Выполняю все без подключенного интернета.

ClearLNK-23.10.2017_13-17.log

Изменено пользователем Sandor
Убрал карантин
Ссылка на сообщение
Поделиться на другие сайты

1. Не цитируйте полностью сообщение, используйте форму быстрого ответа внизу.

 

2. Карантин отправьте по указанному адресу.

 

3. Жду повторный CollectionLog.

Ссылка на сообщение
Поделиться на другие сайты
  • Скачайте AdwCleaner (by Malwarebytes) и сохраните его на Рабочем столе.
  • Запустите его (необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[sx].txt.
  • Прикрепите отчет к своему следующему сообщению.
Подробнее читайте в этом руководстве.
Ссылка на сообщение
Поделиться на другие сайты

1.

  • Запустите повторно AdwCleaner (by Malwarebytes) (программу необходимо запускать через правую кн. мыши от имени администратора).
  • Нажмите кнопку "Scan" ("Сканировать").
  • По окончании сканирования в меню Инструменты - Настройки отметьте дополнительно в разделе Сбросить:
    • Политики IE
    • Политики Chrome

      и нажмите Ok.

  • Нажмите кнопку "Clean" ("Очистить") и дождитесь окончания удаления.
  • Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[Cx].txt.
  • Прикрепите отчет к своему следующему сообщению
Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.

 

Подробнее читайте в этом руководстве.

 

 

2.

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на сообщение
Поделиться на другие сайты

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    CreateRestorePoint:
    HKU\S-1-5-21-3831520568-98811991-2588095441-1000\...\MountPoints2: {52a51315-522b-11e6-ab27-bc5085c21ba7} - G:\Setup.exe
    HKU\S-1-5-21-3831520568-98811991-2588095441-1000\...\MountPoints2: {55dde91c-3dc0-11e6-a8cd-bc5085c21ba7} - F:\Setup.exe
    HKU\S-1-5-21-3831520568-98811991-2588095441-1000\...\MountPoints2: {797471f8-1f86-11e3-8e55-08606e552d04} - F:\LGAutoRun.exe
    HKU\S-1-5-21-3831520568-98811991-2588095441-1000\...\MountPoints2: {7d0e0c80-9ec7-11e3-a7ed-08606e552d04} - G:\AutoRun.exe
    HKU\S-1-5-21-3831520568-98811991-2588095441-1000\...\MountPoints2: {b395ca89-83e3-11e3-b752-08606e552d04} - G:\AUTORUN.EXE
    HKU\S-1-5-21-3831520568-98811991-2588095441-1000\...\MountPoints2: {d03d00a5-7d37-11e5-be3c-bc5085c21ba7} - F:\AUTORUN.EXE
    HKU\S-1-5-21-3831520568-98811991-2588095441-1000\...\MountPoints2: {d03d02e6-7d37-11e5-be3c-bc5085c21ba7} - G:\AutoRun.exe
    HKU\S-1-5-21-3831520568-98811991-2588095441-1000\...\MountPoints2: {d03d02ea-7d37-11e5-be3c-bc5085c21ba7} - G:\AutoRun.exe
    HKU\S-1-5-21-3831520568-98811991-2588095441-1000\...\MountPoints2: {d03d02f7-7d37-11e5-be3c-bc5085c21ba7} - G:\AutoRun.exe
    HKU\S-1-5-21-3831520568-98811991-2588095441-1000\...\MountPoints2: {d03d0306-7d37-11e5-be3c-bc5085c21ba7} - F:\AutoRun.exe
    HKU\S-1-5-21-3831520568-98811991-2588095441-1000\...\MountPoints2: {fb5db53c-9ead-11e3-9d76-08606e552d04} - G:\AutoRun.exe
    HKU\S-1-5-21-3831520568-98811991-2588095441-1000\...\MountPoints2: {fb5db549-9ead-11e3-9d76-08606e552d04} - G:\AutoRun.exe
    HKU\S-1-5-21-3831520568-98811991-2588095441-1000\...\MountPoints2: {fb5db558-9ead-11e3-9d76-08606e552d04} - G:\AutoRun.exe
    HKU\S-1-5-21-3831520568-98811991-2588095441-1000\...\MountPoints2: {fb5db566-9ead-11e3-9d76-08606e552d04} - G:\AutoRun.exe
    GroupPolicy\User: Restriction <==== ATTENTION
    GroupPolicyScripts: Restriction <==== ATTENTION
    SearchScopes: HKU\S-1-5-21-3831520568-98811991-2588095441-1000 -> {014DB5FA-EAFB-4592-A95B-F44D3EE87FA9} URL = hxxp://www.trovi.com/Results.aspx?gd=&ctid=CT3314759&octid=EB_ORIGINAL_CTID&ISID=MF267A3A0-E685-460C-A674-22D057DE574F&SearchSource=58&CUI=&UM=5&UP=SPDADC1770-AF0C-4D71-9006-6DECBC1DB0E7&q={searchTerms}&SSPV=
    SearchScopes: HKU\S-1-5-21-3831520568-98811991-2588095441-1000 -> {FFEBBF0A-C22C-4172-89FF-45215A135AC7} URL = hxxp://go.mail.ru/search?q={SearchTerms}&fr=ntg
    BHO-x32: AVdowloads -> {36F7560A-C9D2-4427-BF5D-805A48C55783} -> C:\Program Files (x86)\Аудио и видео скачивание\IE\x86\Downloader.dll [2014-03-03] (Audio and video downloads)
    BHO-x32: No Name -> {D5FEC983-01DB-414a-9456-AF95AC9ED7B5} -> No File
    Toolbar: HKU\S-1-5-21-3831520568-98811991-2588095441-1000 -> No Name - {2318C2B1-4965-11D4-9B18-009027A5CD4F} -  No File
    FF HKLM-x32\...\Firefox\Extensions: [search-snacks@search-snacks.com] - C:\Program Files (x86)\Mozilla Firefox\extensions\search-snacks@search-snacks.com => not found
    Task: {0722A15E-739A-4BDD-BA3D-0F35D941D425} - System32\Tasks\cf37931e-0ab5-4087-8542-f3b2d995ae95-5 => C:\Program Files (x86)\Ge-Force\cf37931e-0ab5-4087-8542-f3b2d995ae95-5.exe <==== ATTENTION
    Task: {1537CDF8-59E7-4FFD-AC15-92504B49113F} - \{B1FA94B8-5F38-4666-9C91-56A4B222C271} -> No File <==== ATTENTION
    Task: {4F7593B4-E7BC-4BC7-9308-851962078F66} - System32\Tasks\cf37931e-0ab5-4087-8542-f3b2d995ae95-5_user => C:\Program Files (x86)\Ge-Force\cf37931e-0ab5-4087-8542-f3b2d995ae95-5.exe <==== ATTENTION
    Task: {F83BDEFE-B9B4-4B98-8535-E2C37A43C368} - System32\Tasks\cf37931e-0ab5-4087-8542-f3b2d995ae95-1 => C:\Program Files (x86)\Ge-Force\Ge-Force-codedownloader.exe <==== ATTENTION
    Task: C:\Windows\Tasks\cf37931e-0ab5-4087-8542-f3b2d995ae95-1.job => C:\Program Files (x86)\Ge-Force\Ge-Force-codedownloader.exe <==== ATTENTION
    Task: C:\Windows\Tasks\cf37931e-0ab5-4087-8542-f3b2d995ae95-5.job => C:\Program Files (x86)\Ge-Force\cf37931e-0ab5-4087-8542-f3b2d995ae95-5.exe <==== ATTENTION
    Task: C:\Windows\Tasks\cf37931e-0ab5-4087-8542-f3b2d995ae95-5_user.job => C:\Program Files (x86)\Ge-Force\cf37931e-0ab5-4087-8542-f3b2d995ae95-5.exe <==== ATTENTION
    AlternateDataStreams: C:\Users\Bo4karev:id [32]
    AlternateDataStreams: C:\Users\buh:id [32]
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.

 

Подробнее читайте в этом руководстве.

Ссылка на сообщение
Поделиться на другие сайты

Тип вымогателя - Dharma (.cezar). Расшифровки нет.

 

Адварь и мусор мы очистили. Проверьте уязвимые места:

Выполните скрипт в AVZ при наличии доступа в интернет:

 

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.

В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

 

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).

Перезагрузите компьютер.

Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • Stepan1992
      От Stepan1992
      Добрый день! Попался как то я на вирус шифровальщика в 2020 году, с тех пор ОС не переустановливал, но файлы остались хотелось расшифровать если это возможно и никак не мог найти решение и вот пишу сюда чтоб кто то помог если это возможно.
      Во вложении файлы логи с Farbar Recovery Scan Tool и примеры файдов расшифровки  файлы с требованием к сожалению были сразу удалены
      FRST64.zip Duplicate File Remover v3.5.1287 Build 34 Final Eng_Rus.rar
    • decoy4ik
      От decoy4ik
      Добрый день, поймали вирус-шифровальщик, есть ли возможность расшифровки? Логи и архив с файлами прикреплен. Файл с требованием к сожалению был сразу удален.Addition.txtFRST.txt
      Desktop.rar
    • Vyacheslv B.
      От Vyacheslv B.
      Здравствуйте. Пострадал от действий вируса-шифровальщика. Возможно ли восстановить файлы?
       
       
       
      encrypt.zipFRST.zip
    • duduka
      От duduka
      вечером, как оказывается взломали рдп (подобрали пароль) в 20:40
      утром естественно появились текстовые документы с текстом:
       

      и  файлы стали в таком виде.
      файл_нейм.id-B297FBFD.[cheese47@cock.li].ROGER
       
      так же был обнаружен файл payload.exe
       
      есть возможность расшифровать?

      report1.log report2.log
    • Apdate2018
      От Apdate2018
      День добрый! зашифровали сервер 
       
      расширение файлов тепреь .[CW-NA0835962147].(spystar1@onionmail.com).Rar 
       
      но, я на шел на сервере  файла в каталоге ProgramData
       
      pkey.txt
      IDk.txt
      RSAKEY.KEY
      а так же файл prvkey.txt..[CW-NA0835962147].(spystar1@onionmail.com).Rar 
       
      не знаю можно ли распространять эти файлы поэтому их не прилагаю да и побаиваюсь я втыкать в тот комп свою флешку 
       
      в общем есть ли возможность восстановления?

      есть так же файл оригинал большого размера и файл точно такой ж ено зашифрованный
       
      поможете?
×
×
  • Создать...