Перейти к содержанию

Рекомендуемые сообщения

Добрый день! Одному из пользователей нашего предприятия прислали письмо с шифровальщиком, после чего его ПК(полностью зашифрован) и сетевые ресурсы(частично зашифрованы) пострадали от действия шифровальщика. Являемся обладателем Вашего продукта- Kaspersky Endpoint Security 10 for Windows на 90 лицензий. Проверка Kaspersky Virus Removal Tool и Dr.Web CureIt! следов шифровальщика не выявила. Логи сделанные AutoLogger и FRST прикрепляю.

 

 

FRST.7z

CollectionLog-2018.02.07-10.56.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Файл "Instruction for decrypt.TXT" вместе с парой зашифрованных документов упакуйте в архив и прикрепите к следующему сообщению.

 

Являемся обладателем Вашего продукта

Проверьте сделана ли эта настройка. Изменено пользователем Sandor
Ссылка на комментарий
Поделиться на другие сайты

Являемся обладателем Вашего продукта

Так же прикрепил результаты проверки и скриншот с тем, что нашла программа Anti-Malware. В одном файле с расширением *.exe она определила Ransom.Scarab Можем выслать файл на анализ.

 

Instruction for decrypt.rar

malware.rar

Ссылка на комментарий
Поделиться на другие сайты

Можем выслать файл на анализ

Отправьте через virusdesk или через личный кабинет.

 

результаты проверки и скриншот с тем, что нашла программа Anti-Malware

Все найденное удалите (поместите в карантин).
  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    CreateRestorePoint:
    GroupPolicy: Restriction <==== ATTENTION
    GroupPolicyScripts: Restriction <==== ATTENTION
    CHR HKLM\SOFTWARE\Policies\Google: Restriction <==== ATTENTION
    2018-02-06 14:16 - 2018-02-06 14:16 - 000001958 _____ C:\Users\Public\Instruction for decrypt.TXT
    2018-02-06 14:16 - 2018-02-06 14:16 - 000001958 _____ C:\Users\Public\Downloads\Instruction for decrypt.TXT
    2018-02-06 14:16 - 2018-02-06 14:16 - 000001958 _____ C:\Users\Public\Documents\Instruction for decrypt.TXT
    2018-02-06 14:16 - 2018-02-06 14:16 - 000001958 _____ C:\Users\PEO-2.GELEZOBETON\Downloads\Instruction for decrypt.TXT
    2018-02-06 14:16 - 2018-02-06 14:16 - 000001958 _____ C:\Users\PEO-2.GELEZOBETON\Documents\Instruction for decrypt.TXT
    2018-02-06 14:14 - 2018-02-06 14:14 - 000001958 _____ C:\Users\PEO-2.GELEZOBETON\Instruction for decrypt.TXT
    2018-02-06 14:14 - 2018-02-06 14:14 - 000001958 _____ C:\Users\PEO-2.GELEZOBETON\Desktop\Instruction for decrypt.TXT
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.

 

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ при наличии доступа в интернет:

 

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.

В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

 

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).

Перезагрузите компьютер.

Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

 

 

Создайте запрос на расшифровку.

Ссылка на комментарий
Поделиться на другие сайты

Спасибо большое! Все выше перечисленное выполнили. Запрос на расшифровку сделали параллельно с этой темой- пока нет ответа. Не знаете сколько по времени в среднем занимает расшифровка файлов? Еще раз благодарю.

Ссылка на комментарий
Поделиться на другие сайты

Проверьте сделана ли эта настройка.

Добрый день! Подскажите пожалуйста, сделали данную настройку в Kaspersky Security Center. Что нужно сделать, чтобы данная настройка оказалась у пользователей?

Изменено пользователем bon-bon
Ссылка на комментарий
Поделиться на другие сайты

То что написано в инструкции мы сделали. Не можем понять должно или нет появится на локальных станциях в меню: " Настройка - Контроль активности программ - ресурсы, подменю персональные данные - Защищаемые типы файлов" Если правильно понимаем, то после того как мы заносим изменения на KSC они должны передаться на локальные станции? Или не правы?

Ссылка на комментарий
Поделиться на другие сайты

Да, должно получиться так:

 

post-7386-0-57216200-1518179558_thumb.png

 

В политиках замочки должны быть закрыты. Впрочем, мы выходим за рамки этой ветки форума.

Уточните в соседней или на оф. форуме.

 

А также читайте базу знаний.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • NSI2022
      От NSI2022
      добрый день, столкнулся с аналогичной проблемой, сможете помочь? активная подписка имеется
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Александр94
      От Александр94
      Поймаи шифровальщик один в один как в теме  
       
      csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar FRST.txt Addition.txt
    • WhySpice
      От WhySpice
      Утром снесло домашний сервер с открытым вне RDP. Зашифровало абсолютно все, все мои рабочие проекты, python скрипты, виртуалки vmware/virtualbox

      Зашифрованный файл: https://cloud.mail.ru/public/qDiR/yEN8ogSZJ
      Addition_06-01-2025 15.06.34.txt FRST_06-01-2025 15.01.14.txt
      README.txt
    • sater123
      От sater123
      Добрый день. Зашифровались файлы размером более 8 мегабайт (их почта datastore@cyberfear.com). Помогите пожалуйста.
      Зашифрованные файлы не могу прикрепить, так как их размер более 5Мб.
      FRST.txt Addition.txt
    • BOBO
      От BOBO
      Попросили создать новую тему не знаю почему ту закрыли вот создаю. Меня тоже взломали 25 числа hdd весит на роутере, smb открыт был. Покапалься в файлах были несколько оригинальных файлов и вроде шифрование AES в режиме ECB. Встал вопрос можно ли найти ключ шифрования если например нашел зашифрованный блок пробелов 16 байт. 
×
×
  • Создать...