Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)
Зашифрованы данные на файловом сервере Win 2008 R2 . Антивируса на этой машине нет.
Файлы имеют вид - "C:\file_name.file_extension.{bentleysali@india.com}XX".
Сообщение от злоумышленников лежит в файле "how_to_back_files.html", в каждой папке(файл прикрепил).
Журналы ОС очищены.
 
 

Логи FRST

FRST.rar

how_to_back_files.rar

Изменено пользователем Anagramma
Опубликовано

Запуск утилиты wget в Планировщике заданий сами прописали?

 

Выполните скрипт в AVZ

begin
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
SetServiceStart('MailRuCloud', 4);
 DeleteService('MailRuCloud');
 TerminateProcessByName('C:\MailRuCloud\nssm.exe');
 QuarantineFile('C:\MailRuCloud\nssm.exe','');
 DeleteFile('C:\MailRuCloud\nssm.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
end.
  • Обратите внимание: перезагрузку компьютера нужно выполнить вручную.
Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN).

 

Пожалуйста, ЕЩЕ РАЗ запустите Autologger, прикрепите к следующему сообщению НОВЫЕ логи.

Опубликовано

Спасибо за ответ, но судя по всему nssm это программа для создания службы из обычного GUI приложения https://nssm.cc/. Он запускал облако мэйла как службу.

Действительно нужно послать этот файл для анализа? wget, да сами создавали.

Опубликовано

Это GlobeImposter2 с высокой долей вероятности. Расшифровки нет.

 

C:\Users\Администратор\Documents\svchost.exe заархивируйте с паролем virus, выложите на dropmefiles.com и пришлите ссылку мне в личные сообщения.

Опубликовано (изменено)

svchost.exe запаковал( вирус, да похоже. )

[скачал, удалил]

Из под учетки Администратор локального шифровщик похоже и работал

 

 

эх, жаль

Изменено пользователем thyrex

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • rashid47
      Автор rashid47
      Шифровальщик зашифровал файлы, сделал расширение system32x. Виндовс переустановили, так как нужно было работать. Помогите с расшифровкой 
      Новая папка (2).rar
    • Alexey2020
      Автор Alexey2020
      Доброго времени!
      Просьба помочь какой утилитой можно дешифровать испорченные вирусом файлы?
      Просканировал утилитой Virus Removal Tool...угроз не обнаружилось...
    • Андрей Кривуля
      Автор Андрей Кривуля
      Здравствуйте, уважаемая поддержка. 
       
      Сегодня столкнулся с этой проблемой, когда все файлы на жестком диске переименовались и в окончании стоит .DOCM. 
       
      Проверил систему на вирусы - как написано в инструкции.
       
      Затем установил SpyHack 5 и удалил с помощью него все эти шифровальщики или что там может быть =) Было найдено 150 троянов, в том числе 2 шифровальщика под именем malware Globeimposter и .DOCM Ransomware
       
      Все почистил, удалил. Нашел источник заражения - удалил. Был файл с торрента - программы, которую хотел попробовать перед тем, как покупать. 
       
      Затем запустил AutoLogger и сформировал отчет, который прикрепил сюда. 
       
      Теперь вопросы =)
       
      1. Могу ли я восстановить утерянную информацию с помощью Data Recovery Pro ? Я так понял, в дешифровке 1тб информации нет смысла? =) 
      2. Если у меня был образ системы на жестком диске, который подвергся шифрованию - WindowsImageBackup папка, из которой я обычно восстанавливаю систему в прежний вид со всем установленным софтом - есть ли риск заражения DOCM снова, если я сейчас восстановлю с этого образа систему? Просто я проверил эту папку, там DOCM нет, да и Ведь образ создавался задолго до заражения. Или все-таки лучше установить заново все и отформатировать все жесткие диски? =)
      3. Будет ли достаточно SpyHack 5 для защиты системы от новых шифровальщиков, если вдруг их подхвачу? Просто самое интересное, что за 10 лет работы - это первый случай со мной. 
      4. Как защитить систему и избежать нового заражения? =) 

      Благодарю и хорошего Вам дня. 
      С Уважением, Андрей.
      CollectionLog-2019.06.23-13.17.zip
    • satone667
      Автор satone667
      Добрый день, поймали сегодня. Расширения файлов *.[dsupport@protonmail.com], сообщение "How to restore your files.hta". В аттаче файл шифрованный и нешифрованный. Есть и exe-ник вируса. Чистка и удаление, способ заражения не интересует, Интересует потенциальная возможность расшифровки.
      1.zip
    • Peter R
      Автор Peter R
      Добрый день,
      подвергся атаке Trojan.Encoder.11539, но это не точно.
      Краткая хронология:
      - зависание ПК и активная работа хдд насторожила не сразу;
      - перезагрузка и проверка Kaspersky Total Security(тестовая версия);
           - HEUR:Trojan.Win32.Agent.gen 
           - UDS:Backdoor.MSIL.Androm.gen 
           - HackTool.Win32.KMSAuto.i 
      - проверка CureIT:
           - угроза HOST, к сожалению кликнул не посмотрев на вылечить и т.п.;
           - повторная проверка была уже чистой;
      - от 30-50% файлов зашифровано;
       
      Скрипт выдал ошибку при работе.
      Error #5 - Invalid proocedure call or argement
      Касперский был выключен и закрыт при проверке.
       
      Если это действительно 11539, то дешифровка невозможна как я понял?
      И главным становится вопрос - почему это произошло, как произошло заражение? Если логи помогут вам, я буду очень благодарен за ответ.
      Спасибо.
×
×
  • Создать...