Перейти к содержанию

Рекомендуемые сообщения

Добрый день! Одному из пользователей нашего предприятия прислали письмо с шифровальщиком, после чего его ПК(полностью зашифрован) и сетевые ресурсы(частично зашифрованы) пострадали от действия шифровальщика. Являемся обладателем Вашего продукта- Kaspersky Endpoint Security 10 for Windows на 90 лицензий. Проверка Kaspersky Virus Removal Tool и Dr.Web CureIt! следов шифровальщика не выявила. Логи сделанные AutoLogger и FRST прикрепляю.

 

 

FRST.7zПолучение информации...

CollectionLog-2018.02.07-10.56.zipПолучение информации...

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Файл "Instruction for decrypt.TXT" вместе с парой зашифрованных документов упакуйте в архив и прикрепите к следующему сообщению.

 

  bon-bon сказал:

Являемся обладателем Вашего продукта

Проверьте сделана ли эта настройка. Изменено пользователем Sandor
Ссылка на комментарий
Поделиться на другие сайты

  В 07.02.2018 в 08:37, bon-bon сказал:

Являемся обладателем Вашего продукта

Так же прикрепил результаты проверки и скриншот с тем, что нашла программа Anti-Malware. В одном файле с расширением *.exe она определила Ransom.Scarab Можем выслать файл на анализ.

 

Instruction for decrypt.rarПолучение информации...

malware.rarПолучение информации...

Ссылка на комментарий
Поделиться на другие сайты

  bon-bon сказал:

Можем выслать файл на анализ

Отправьте через virusdesk или через личный кабинет.

 

  bon-bon сказал:

результаты проверки и скриншот с тем, что нашла программа Anti-Malware

Все найденное удалите (поместите в карантин).
  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    CreateRestorePoint:
    GroupPolicy: Restriction <==== ATTENTION
    GroupPolicyScripts: Restriction <==== ATTENTION
    CHR HKLM\SOFTWARE\Policies\Google: Restriction <==== ATTENTION
    2018-02-06 14:16 - 2018-02-06 14:16 - 000001958 _____ C:\Users\Public\Instruction for decrypt.TXT
    2018-02-06 14:16 - 2018-02-06 14:16 - 000001958 _____ C:\Users\Public\Downloads\Instruction for decrypt.TXT
    2018-02-06 14:16 - 2018-02-06 14:16 - 000001958 _____ C:\Users\Public\Documents\Instruction for decrypt.TXT
    2018-02-06 14:16 - 2018-02-06 14:16 - 000001958 _____ C:\Users\PEO-2.GELEZOBETON\Downloads\Instruction for decrypt.TXT
    2018-02-06 14:16 - 2018-02-06 14:16 - 000001958 _____ C:\Users\PEO-2.GELEZOBETON\Documents\Instruction for decrypt.TXT
    2018-02-06 14:14 - 2018-02-06 14:14 - 000001958 _____ C:\Users\PEO-2.GELEZOBETON\Instruction for decrypt.TXT
    2018-02-06 14:14 - 2018-02-06 14:14 - 000001958 _____ C:\Users\PEO-2.GELEZOBETON\Desktop\Instruction for decrypt.TXT
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.

 

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

  Sandor сказал:

Программа создаст лог-файл (Fixlog.txt)

Fixlog.txtПолучение информации...

Изменено пользователем bon-bon
Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ при наличии доступа в интернет:

 

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.

В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

 

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).

Перезагрузите компьютер.

Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

 

 

Создайте запрос на расшифровку.

Ссылка на комментарий
Поделиться на другие сайты

Спасибо большое! Все выше перечисленное выполнили. Запрос на расшифровку сделали параллельно с этой темой- пока нет ответа. Не знаете сколько по времени в среднем занимает расшифровка файлов? Еще раз благодарю.

Ссылка на комментарий
Поделиться на другие сайты

  Sandor сказал:

Проверьте сделана ли эта настройка.

Добрый день! Подскажите пожалуйста, сделали данную настройку в Kaspersky Security Center. Что нужно сделать, чтобы данная настройка оказалась у пользователей?

Изменено пользователем bon-bon
Ссылка на комментарий
Поделиться на другие сайты

То что написано в инструкции мы сделали. Не можем понять должно или нет появится на локальных станциях в меню: " Настройка - Контроль активности программ - ресурсы, подменю персональные данные - Защищаемые типы файлов" Если правильно понимаем, то после того как мы заносим изменения на KSC они должны передаться на локальные станции? Или не правы?

Ссылка на комментарий
Поделиться на другие сайты

Да, должно получиться так:

 

post-7386-0-57216200-1518179558_thumb.png

 

В политиках замочки должны быть закрыты. Впрочем, мы выходим за рамки этой ветки форума.

Уточните в соседней или на оф. форуме.

 

А также читайте базу знаний.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Игорь_Белов
      Автор Игорь_Белов
      Доброго времени суток. 
      Прошу помощи, словил вирус шифровальщик, недавно созданный сервер для теста 1с, поймал вирус, файлы баз данных зашифровались. 
      Прошу помочь в определение вируса, по возможности расшифровать. И как его побороть.
       
      scan.zip
    • __Михаил__
      Автор __Михаил__
      Добрый! 
      Пожалуйста, помогите расшифровать файлы на компьютере.
      Шифровальщик IxehUe8Rg.
      Файлы образцы и требование выкупа во вложении.
      Анализ_2.xlsx.rar
       
      Я так понимаю это CriptomanGizmo и с ним проблема.
      У меня есть несколько копий файлов не зашифрованных , с другого устройства.
      Может это поможет?
    • Stanislav42
      Автор Stanislav42
      Добрый день! Пострадало несколько windows-устройств от действий шифровальщика и вымогает за расшифровку деньги.
      Прошу оказать помощь в расшифровке файлов.
      Отправляю архив с образцами файлов и с текстом требований, а также логи FRST.
      Шифрование произошло в ночное время. Журнал событий Windows очищен. Устройства перезагружались.
      Системы изолированы на данный момент. Исполняемый файл найден и подготовлен к отправке. 
      образцы файлов.zip Addition.txt FRST.txt
    • foroven
      Автор foroven
      Добрый день. Схватили шифровальщика. Предположительно взломали подбором пароля к RDP. В сети Logs$files.7zна компьютере с установленным антивирусом Касперского, выдал предупреждение об атаке, брутфорс на порт 3389
    • KNS
      Автор KNS
      Добрый день. Поймал шифровальщика, система и 99% данных восстановлены из бэкапа.
      Не хватает нескольких файлов.

      Помогите с расшифровкой.

      Прикрепляю пример зашифрованного файла и записку о выкупе.

      Заранее благодарю!
      123.zip
×
×
  • Создать...