dimchi Опубликовано 8 декабря, 2017 Share Опубликовано 8 декабря, 2017 После открытия программы из архива, который пришел на эл. почту- все офисные файлы были зашифрованы с расширением crypted000007, в Readme файлах просят связаться с Novikov.Vavila@gmail.com. Проверил компьютер с помощью dr web cureit, нашел и обезвредил 4 файла. В приложении логи от autologger. Хочу создать Запрос на расшифровку файлов. Какие файлы прикрепить к запросу? Спасибо CollectionLog-2017.12.08-13.52.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 8 декабря, 2017 Share Опубликовано 8 декабря, 2017 Здравствуйте! Сначала удалим вредонос. Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО. Выполните скрипт в AVZ (Файл - Выполнить скрипт): begin ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); SearchRootkit(true, true); SetAVZGuardStatus(True); ClearQuarantineEx(true); QuarantineFile('C:\ProgramData\Windows\csrss.exe', ''); DeleteFile('C:\ProgramData\Windows\csrss.exe', '32'); RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', 'Client Server Runtime Subsystem'); BC_ImportALL; ExecuteSysClean; BC_Activate; RebootWindows(true); end. Компьютер перезагрузится. После перезагрузки, выполните такой скрипт: begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end.Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте по адресу newvirus@kaspersky.com Полученный ответ сообщите здесь (с указанием номера KLAN) Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift. Ссылка на комментарий Поделиться на другие сайты More sharing options...
dimchi Опубликовано 8 декабря, 2017 Автор Share Опубликовано 8 декабря, 2017 Файл карантина отправил. Повторный лог во вложении. CollectionLog-2017.12.08-15.35.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 8 декабря, 2017 Share Опубликовано 8 декабря, 2017 Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе. Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Отметьте галочкой также "Shortcut.txt". Нажмите кнопку Scan. После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению. Подробнее читайте в этом руководстве. Ссылка на комментарий Поделиться на другие сайты More sharing options...
dimchi Опубликовано 8 декабря, 2017 Автор Share Опубликовано 8 декабря, 2017 Результаты сканирования. Addition.txt FRST.txt Shortcut.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 8 декабря, 2017 Share Опубликовано 8 декабря, 2017 Отключите до перезагрузки антивирус. Выделите следующий код: Start:: CreateRestorePoint: 2017-12-05 15:40 - 2017-12-06 10:24 - 000000000 __SHD C:\ProgramData\Csrss 2017-12-05 14:32 - 2017-12-05 14:32 - 003133494 _____ C:\Users\Ксения\AppData\Roaming\B1EF7EE1B1EF7EE1.bmp 2017-12-05 14:32 - 2017-12-05 14:32 - 000004154 _____ C:\Users\Ксения\Desktop\README9.txt 2017-12-05 14:32 - 2017-12-05 14:32 - 000004154 _____ C:\Users\Ксения\Desktop\README8.txt 2017-12-05 14:32 - 2017-12-05 14:32 - 000004154 _____ C:\Users\Ксения\Desktop\README7.txt 2017-12-05 14:32 - 2017-12-05 14:32 - 000004154 _____ C:\Users\Ксения\Desktop\README6.txt 2017-12-05 14:32 - 2017-12-05 14:32 - 000004154 _____ C:\Users\Ксения\Desktop\README5.txt 2017-12-05 14:32 - 2017-12-05 14:32 - 000004154 _____ C:\Users\Ксения\Desktop\README4.txt 2017-12-05 14:32 - 2017-12-05 14:32 - 000004154 _____ C:\Users\Ксения\Desktop\README3.txt 2017-12-05 14:32 - 2017-12-05 14:32 - 000004154 _____ C:\Users\Ксения\Desktop\README2.txt 2017-12-05 14:32 - 2017-12-05 14:32 - 000004154 _____ C:\Users\Ксения\Desktop\README10.txt 2017-12-05 14:32 - 2017-12-05 14:32 - 000004154 _____ C:\Users\Ксения\Desktop\README1.txt 2017-12-05 13:52 - 2017-12-07 12:50 - 000000000 __SHD C:\ProgramData\Windows Reboot: End:: Скопируйте выделенный текст (правой кнопкой - Копировать). Запустите FRST (FRST64) от имени администратора. Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению. Компьютер будет перезагружен автоматически. Подробнее читайте в этом руководстве. Ссылка на комментарий Поделиться на другие сайты More sharing options...
dimchi Опубликовано 11 декабря, 2017 Автор Share Опубликовано 11 декабря, 2017 (изменено) Готово. Сделал необходимые действия. Fixlog.txt Изменено 11 декабря, 2017 пользователем dimchi Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 11 декабря, 2017 Share Опубликовано 11 декабря, 2017 На сколько мне известно, расшифровки для этого типа вымогателя (Shade) нет. Но если хотите, создайте запрос на расшифровку. Ссылка на комментарий Поделиться на другие сайты More sharing options...
dimchi Опубликовано 11 декабря, 2017 Автор Share Опубликовано 11 декабря, 2017 Спасибо за помощь. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 11 декабря, 2017 Share Опубликовано 11 декабря, 2017 Проверьте уязвимые места: Выполните скрипт в AVZ при наличии доступа в интернет: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player. Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут). Перезагрузите компьютер. Снова выполните этот скрипт и убедитесь, что уязвимости устранены. Соблюдайте Рекомендации после удаления вредоносного ПО Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти