Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день! Одному из пользователей нашего предприятия прислали письмо с шифровальщиком, после чего его ПК(полностью зашифрован) и сетевые ресурсы(частично зашифрованы) пострадали от действия шифровальщика. Являемся обладателем Вашего продукта- Kaspersky Endpoint Security 10 for Windows на 90 лицензий. Проверка Kaspersky Virus Removal Tool и Dr.Web CureIt! следов шифровальщика не выявила. Логи сделанные AutoLogger и FRST прикрепляю.

 

 

FRST.7z

CollectionLog-2018.02.07-10.56.zip

Опубликовано (изменено)

Здравствуйте!

 

Файл "Instruction for decrypt.TXT" вместе с парой зашифрованных документов упакуйте в архив и прикрепите к следующему сообщению.

 

Являемся обладателем Вашего продукта

Проверьте сделана ли эта настройка. Изменено пользователем Sandor
Опубликовано

Являемся обладателем Вашего продукта

Так же прикрепил результаты проверки и скриншот с тем, что нашла программа Anti-Malware. В одном файле с расширением *.exe она определила Ransom.Scarab Можем выслать файл на анализ.

 

Instruction for decrypt.rar

malware.rar

Опубликовано

Можем выслать файл на анализ

Отправьте через virusdesk или через личный кабинет.

 

результаты проверки и скриншот с тем, что нашла программа Anti-Malware

Все найденное удалите (поместите в карантин).
  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    CreateRestorePoint:
    GroupPolicy: Restriction <==== ATTENTION
    GroupPolicyScripts: Restriction <==== ATTENTION
    CHR HKLM\SOFTWARE\Policies\Google: Restriction <==== ATTENTION
    2018-02-06 14:16 - 2018-02-06 14:16 - 000001958 _____ C:\Users\Public\Instruction for decrypt.TXT
    2018-02-06 14:16 - 2018-02-06 14:16 - 000001958 _____ C:\Users\Public\Downloads\Instruction for decrypt.TXT
    2018-02-06 14:16 - 2018-02-06 14:16 - 000001958 _____ C:\Users\Public\Documents\Instruction for decrypt.TXT
    2018-02-06 14:16 - 2018-02-06 14:16 - 000001958 _____ C:\Users\PEO-2.GELEZOBETON\Downloads\Instruction for decrypt.TXT
    2018-02-06 14:16 - 2018-02-06 14:16 - 000001958 _____ C:\Users\PEO-2.GELEZOBETON\Documents\Instruction for decrypt.TXT
    2018-02-06 14:14 - 2018-02-06 14:14 - 000001958 _____ C:\Users\PEO-2.GELEZOBETON\Instruction for decrypt.TXT
    2018-02-06 14:14 - 2018-02-06 14:14 - 000001958 _____ C:\Users\PEO-2.GELEZOBETON\Desktop\Instruction for decrypt.TXT
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.

 

Подробнее читайте в этом руководстве.

Опубликовано (изменено)

Программа создаст лог-файл (Fixlog.txt)

Fixlog.txt

Изменено пользователем bon-bon
Опубликовано

Выполните скрипт в AVZ при наличии доступа в интернет:

 

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.

В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

 

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).

Перезагрузите компьютер.

Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

 

 

Создайте запрос на расшифровку.

Опубликовано

Спасибо большое! Все выше перечисленное выполнили. Запрос на расшифровку сделали параллельно с этой темой- пока нет ответа. Не знаете сколько по времени в среднем занимает расшифровка файлов? Еще раз благодарю.

Опубликовано

Увы, это как повезет. В большинстве случаев расшифровку создать невозможно.

Опубликовано (изменено)

Проверьте сделана ли эта настройка.

Добрый день! Подскажите пожалуйста, сделали данную настройку в Kaspersky Security Center. Что нужно сделать, чтобы данная настройка оказалась у пользователей?

Изменено пользователем bon-bon
Опубликовано

Нужно настроить политику в KSC и применить ее.

Опубликовано

То что написано в инструкции мы сделали. Не можем понять должно или нет появится на локальных станциях в меню: " Настройка - Контроль активности программ - ресурсы, подменю персональные данные - Защищаемые типы файлов" Если правильно понимаем, то после того как мы заносим изменения на KSC они должны передаться на локальные станции? Или не правы?

Опубликовано

Да, должно получиться так:

 

post-7386-0-57216200-1518179558_thumb.png

 

В политиках замочки должны быть закрыты. Впрочем, мы выходим за рамки этой ветки форума.

Уточните в соседней или на оф. форуме.

 

А также читайте базу знаний.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Lord2454
      Автор Lord2454
      Добрый день.
      Прошу помочь.
       
      Файлы FRST:
      Addition.txtFRST.txt  
       
      Архив с зашифрованными файлами (пароль virus). Сообщение от вымогателей там же.
      Decrypt_enkacrypt.rar
    • ИТ45
      Автор ИТ45
      Добрый день! Просим помощи у кого есть дешифратор
    • velwws
      Автор velwws
      Добрый день.
       
      Все файлы зашифрованы, Названия набор символов, расширение scarry.
       
      В папках текстовый файл "Как расшифровать файлы scarry.txt" такого содержания:
       
      Напишите на почту - scarry5@horsefucker.org ====================================================================================================   ВАШИ ФАЙЛЫ ЗАШИФРОВАНЫ!    Ваш личный идентификатор   pAQAAAAAAACmYj=0HZSHD0MkDARXYbiWzR3nmQ74iE78Nwenn+ivt=GvgZpTNqtyVROmxwHMw8LbYxU2YyLPRddlHmx=OljjmXHt XERPZompK8q2W4X9ZyjYn2pdpHNba2hS9z9+GnAuhF3d39Nah+zsyGlvAsFXsDpFeeutobX1ee6oKtqliUL5AQBjbuvheDnnST17 v2rAe+s6w5JStt8qpvScmAkfBuz3V75rP1ELg9Rm33DF4sFHgddGBE60gyZekRX0nifKoIFXJgFGkpek40sGM1nn=cFOm1a8z3gi DK74imatFb=INbrj5uxv71bCxssvtAQGmhw9bADctS6O5RBf5D18McUB0vVYC23Gd8owlOjA3Dl+3v4SgXMfblsqi1Fsu7SFMSDA OsWdK3C4eyEIn5CUxT4gO51IMLCF30dVtdNl5moe9VNQhWTGEpETwMSElY5HPg+cIH2MUQCXtNDK+qCGc0DpD5vV9tTH6A=b8Vh7 NsR2chlIg=BzzuT2TDxATmqZDTUIN9I3BYLIBAcxt2Y96otI9yUQ7+lKgRXaCEt4ngfQeYxOBOXis1xBMzILBU=5DxHTkLc2iKTC 2vE+KFDc0Il4xvOAGSLVFg8nAGKTZe064F7KIFJP45sprx64LaNICbl47EqQJ43J7s89A0l8YVgONshS+FxvnE6nykoYkjz7xWJN =jgJnUkka=UL9EIf5x84Oss4teEyYzUCBzK7xPlbQ7D0BO8kC0w2LgLp+zq67kP8nw51pfy6s0=oj+LjMOG3kwIsHhCHYy12RaYY PeAkjUko4sRCmTP6NmDwWUJ+E26bnLGBDKzSesiQ6Mj6yAA   Ваши документы, фотографии, базы данных и другие важные файлы были зашифрованы.  Каждые 24 часа удаляются 24 файла, необходимо прислать свой идентификатор чтоб мы отключили эту функцию. Каждые 24 часа стоимость расшифровки данных увеличивается на 30% (через 72 часа сумма фиксируется)   Для расшифровки данных:   Напишите на почту - scarry5@horsefucker.org    *В письме указать Ваш личный идентификатор  *Прикрепите 2 файла до 1 мб для тестовой расшифровки.    мы их расшифруем, в качестве доказательства, что ТОЛЬКО МЫ можем расшифровать файлы.   ВАЖНО! Не пишите с mail.ru (к нам не доходят пиьсма) Используйте - yandex.ru gmail.com и т.д.  Все кроме mail.ru    -Чем быстрее вы сообщите нам свой идентификатор, тем быстрее мы выключим произвольное удаление файлов.  -Написав нам на почту вы получите дальнейшие инструкции по оплате.   В ответном письме Вы получите программу для расшифровки. После запуска программы-дешифровщика все Ваши файлы будут восстановлены.   Мы гарантируем: 100% успешное восстановление всех ваших файлов 100% гарантию соответствия 100% безопасный и надежный сервис   Внимание!  * Не пытайтесь удалить программу или запускать антивирусные средства  * Попытки самостоятельной расшифровки файлов приведут к потере Ваших данных  * Дешифраторы других пользователей несовместимы с Вашими данными, так как у каждого пользователя уникальный ключ шифрования ====================================================================================================   Ваш личный идентификатор   pAQAAAAAAACmYj=0HZSHD0MkDARXYbiWzR3nmQ74iE78Nwenn+ivt=GvgZpTNqtyVROmxwHMw8LbYxU2YyLPRddlHmx=OljjmXHt XERPZompK8q2W4X9ZyjYn2pdpHNba2hS9z9+GnAuhF3d39Nah+zsyGlvAsFXsDpFeeutobX1ee6oKtqliUL5AQBjbuvheDnnST17 v2rAe+s6w5JStt8qpvScmAkfBuz3V75rP1ELg9Rm33DF4sFHgddGBE60gyZekRX0nifKoIFXJgFGkpek40sGM1nn=cFOm1a8z3gi DK74imatFb=INbrj5uxv71bCxssvtAQGmhw9bADctS6O5RBf5D18McUB0vVYC23Gd8owlOjA3Dl+3v4SgXMfblsqi1Fsu7SFMSDA OsWdK3C4eyEIn5CUxT4gO51IMLCF30dVtdNl5moe9VNQhWTGEpETwMSElY5HPg+cIH2MUQCXtNDK+qCGc0DpD5vV9tTH6A=b8Vh7 NsR2chlIg=BzzuT2TDxATmqZDTUIN9I3BYLIBAcxt2Y96otI9yUQ7+lKgRXaCEt4ngfQeYxOBOXis1xBMzILBU=5DxHTkLc2iKTC 2vE+KFDc0Il4xvOAGSLVFg8nAGKTZe064F7KIFJP45sprx64LaNICbl47EqQJ43J7s89A0l8YVgONshS+FxvnE6nykoYkjz7xWJN =jgJnUkka=UL9EIf5x84Oss4teEyYzUCBzK7xPlbQ7D0BO8kC0w2LgLp+zq67kP8nw51pfy6s0=oj+LjMOG3kwIsHhCHYy12RaYY PeAkjUko4sRCmTP6NmDwWUJ+E26bnLGBDKzSesiQ6Mj6yAA     Есть-ли вероятность, что удасться расшифровать?  
    • Алексан
      Автор Алексан
      Как быстро уйти от мошенников, которые зашифровали файлы на компьютере
    • Shade_art
      Автор Shade_art
      Добрый день. 
      Поймали вирус шифровальщик. Тут есть умельцы помочь с этой проблемой?
×
×
  • Создать...