Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день! Одному из пользователей нашего предприятия прислали письмо с шифровальщиком, после чего его ПК(полностью зашифрован) и сетевые ресурсы(частично зашифрованы) пострадали от действия шифровальщика. Являемся обладателем Вашего продукта- Kaspersky Endpoint Security 10 for Windows на 90 лицензий. Проверка Kaspersky Virus Removal Tool и Dr.Web CureIt! следов шифровальщика не выявила. Логи сделанные AutoLogger и FRST прикрепляю.

 

 

FRST.7z

CollectionLog-2018.02.07-10.56.zip

Опубликовано (изменено)

Здравствуйте!

 

Файл "Instruction for decrypt.TXT" вместе с парой зашифрованных документов упакуйте в архив и прикрепите к следующему сообщению.

 

Являемся обладателем Вашего продукта

Проверьте сделана ли эта настройка. Изменено пользователем Sandor
Опубликовано

Являемся обладателем Вашего продукта

Так же прикрепил результаты проверки и скриншот с тем, что нашла программа Anti-Malware. В одном файле с расширением *.exe она определила Ransom.Scarab Можем выслать файл на анализ.

 

Instruction for decrypt.rar

malware.rar

Опубликовано

Можем выслать файл на анализ

Отправьте через virusdesk или через личный кабинет.

 

результаты проверки и скриншот с тем, что нашла программа Anti-Malware

Все найденное удалите (поместите в карантин).
  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    CreateRestorePoint:
    GroupPolicy: Restriction <==== ATTENTION
    GroupPolicyScripts: Restriction <==== ATTENTION
    CHR HKLM\SOFTWARE\Policies\Google: Restriction <==== ATTENTION
    2018-02-06 14:16 - 2018-02-06 14:16 - 000001958 _____ C:\Users\Public\Instruction for decrypt.TXT
    2018-02-06 14:16 - 2018-02-06 14:16 - 000001958 _____ C:\Users\Public\Downloads\Instruction for decrypt.TXT
    2018-02-06 14:16 - 2018-02-06 14:16 - 000001958 _____ C:\Users\Public\Documents\Instruction for decrypt.TXT
    2018-02-06 14:16 - 2018-02-06 14:16 - 000001958 _____ C:\Users\PEO-2.GELEZOBETON\Downloads\Instruction for decrypt.TXT
    2018-02-06 14:16 - 2018-02-06 14:16 - 000001958 _____ C:\Users\PEO-2.GELEZOBETON\Documents\Instruction for decrypt.TXT
    2018-02-06 14:14 - 2018-02-06 14:14 - 000001958 _____ C:\Users\PEO-2.GELEZOBETON\Instruction for decrypt.TXT
    2018-02-06 14:14 - 2018-02-06 14:14 - 000001958 _____ C:\Users\PEO-2.GELEZOBETON\Desktop\Instruction for decrypt.TXT
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.

 

Подробнее читайте в этом руководстве.

Опубликовано (изменено)

Программа создаст лог-файл (Fixlog.txt)

Fixlog.txt

Изменено пользователем bon-bon
Опубликовано

Выполните скрипт в AVZ при наличии доступа в интернет:

 

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.

В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

 

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).

Перезагрузите компьютер.

Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

 

 

Создайте запрос на расшифровку.

Опубликовано

Спасибо большое! Все выше перечисленное выполнили. Запрос на расшифровку сделали параллельно с этой темой- пока нет ответа. Не знаете сколько по времени в среднем занимает расшифровка файлов? Еще раз благодарю.

Опубликовано

Увы, это как повезет. В большинстве случаев расшифровку создать невозможно.

Опубликовано (изменено)

Проверьте сделана ли эта настройка.

Добрый день! Подскажите пожалуйста, сделали данную настройку в Kaspersky Security Center. Что нужно сделать, чтобы данная настройка оказалась у пользователей?

Изменено пользователем bon-bon
Опубликовано

Нужно настроить политику в KSC и применить ее.

Опубликовано

То что написано в инструкции мы сделали. Не можем понять должно или нет появится на локальных станциях в меню: " Настройка - Контроль активности программ - ресурсы, подменю персональные данные - Защищаемые типы файлов" Если правильно понимаем, то после того как мы заносим изменения на KSC они должны передаться на локальные станции? Или не правы?

Опубликовано

Да, должно получиться так:

 

post-7386-0-57216200-1518179558_thumb.png

 

В политиках замочки должны быть закрыты. Впрочем, мы выходим за рамки этой ветки форума.

Уточните в соседней или на оф. форуме.

 

А также читайте базу знаний.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • nsemak
      Автор nsemak
      Добрый день. Прошу помощи в расшифровке данных. Все по классике. Бухгалтер работала в терминальном сервере с правами админа, открыла почту и приехали. В архиве логи с программы "Farbar Recovery Scan Tool", зашифрованые файлы и файл о выкупе. 
       
      Файлы для анализа.zip
    • ArtemAntonov
      Автор ArtemAntonov
      Приветствую
       
      прошу помочь с решением проблемы
      зашифрованные файлы вложил 
       
       
    • MikhailG
      Автор MikhailG
      Добрый вечер! посмотрите пожалуйста логи .
      все файлы на компе зашифрованы.
       
      KVRT нашел 5 вирусов и удалил их,
      логи автологера в аттаче. спасибо!

      извините логи не приложил.
      CollectionLog-2020.02.08-19.17.zip
    • Madjack71
      Автор Madjack71
      Добрый день!
       
      Файлы на компе зашифрованы .black
       
      Прикладываю файлы FRST64, Пару зашифрованных файлов и требования злоумышленников.
       
      Помогите, данные очень важны!
      FRST 64.zip
      Инструкция по расшифровке файлов black.zip
    • Tyan
      Автор Tyan
      Открыли письмо и получили зашифрованные файлы.
      Систему уже откатили снимком из образа.
      Хочу уточнить есть ли вероятность на расшифровки.
       
      P.S. открывали 2 письма (оба похожи на вирусы)
      P.S.2 пароль на архив с вирусом - 1
      Addition.txt
      FRST.txt
      CollectionLog-2019.12.23-12.52.zip
      Virus.zip
      HOW TO RECOVER ENCRYPTED FILES.TXT
      автономки.rar
×
×
  • Создать...