Перейти к содержанию

Шифровальщик WnCry порезвился


Рекомендуемые сообщения

Комп накрыло еще прошлой весной, когда была общая шумиха. По рекомендациям с данного ресурса поборол шифровальщик. Но файлы он мне все порубил начисто. Думал, что все-таки выложат дешифратор, но увы мне... Систему не переустанавливал. Осталась лишь совсем маленькая надежда, когда почитал после нового года, что у некоторых смогли восстановить файлы.

CollectionLog-2018.02.12-22.05.zip

FRST.txt

Addition.txt

Shortcut.txt

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

1)

Shop for HP Supplies [2016/12/15 18:57:34]-->C:\Program Files (x86)\HP\Digital Imaging\HPSSupply\hpzscr01.exe -datfile hpqbud16.dat
SpyHunter 4 [2017/10/17 23:34:39]-->C:\Users\MIO\AppData\Roaming\Enigma Software Group\sh_installer.exe -r sh

деинсталируйте.

 

2) Прикрепите сообщение вымогателя.

 

3)

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 

begin
 ClearQuarantineEx(true);
 ExecuteFile('schtasks.exe', '/delete /TN "{25746301-F18A-4CEC-AD66-A4D9DD82662A}" /F', 0, 15000, true);
 RegKeyParamDel('HKLM', 'system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list', 'C:\Documents and Settings\User\Мои документы\Downloads\Flash-Player.exe');
 RegKeyParamDel('HKLM', 'system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list', 'C:\Users\MIO\AppData\Local\Temp\temp_DAiDvhUHcE\svchost.exe');
 RegKeyParamDel('HKLM', 'system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list', 'C:\Users\MIO\AppData\Local\Temp\temp_ePpXEPZSQK\svchost.exe');
 RegKeyParamDel('HKLM', 'system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list', 'C:\Users\MIO\AppData\Local\Temp\temp_eZVEJPryKz\svchost.exe');
 RegKeyParamDel('HKLM', 'system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list', 'C:\Users\MIO\AppData\Local\Temp\temp_HdNkrLSCuF\svchost.exe');
 RegKeyParamDel('HKLM', 'system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list', 'C:\Users\MIO\AppData\Local\Temp\temp_MqjRnbOCHy\svchost.exe');
 RegKeyParamDel('HKLM', 'system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list', 'C:\Users\MIO\AppData\Local\Temp\temp_NISxKJtSUN\svchost.exe');
 RegKeyParamDel('HKLM', 'system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list', 'C:\Users\MIO\AppData\Local\Temp\temp_RHYCQQltIP\svchost.exe');
 RegKeyParamDel('HKLM', 'system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list', 'C:\Users\MIO\AppData\Local\Temp\temp_RoGotngJbm\svchost.exe');
 RegKeyParamDel('HKLM', 'system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list', 'C:\Users\MIO\AppData\Local\Temp\temp_UrFAHQGrdS\svchost.exe');
 RegKeyParamDel('HKLM', 'system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list', 'C:\Users\MIO\AppData\Local\Temp\temp_XPwYYVMDrw\svchost.exe');
 RegKeyParamDel('HKLM', 'system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list', 'C:\Users\MIO\AppData\Local\Temp\temp_xrqZFKHwgT\svchost.exe');
 RegKeyParamDel('HKLM', 'system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list', 'C:\Users\MIO\AppData\Local\Temp\temp_xVdqFMtrCT\svchost.exe');
 RegKeyParamDel('HKLM', 'system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list', 'C:\Users\MIO\AppData\Local\Temp\temp_YMYoqVjuvr\svchost.exe');
 RegKeyParamDel('HKLM', 'system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list', 'C:\Users\MIO\AppData\Roaming\ZQPV2L7C2K.exe');
 ExecuteRepair(1);
 ExecuteWizard('SCU', 2, 3, true);
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.

Сделайте свежие логи по правилам, этой версией Autologger-а.
 

Изменено пользователем regist
Ссылка на комментарий
Поделиться на другие сайты

Я все сообщения вымогателя потер. Попробую восстановить


Восстановить сообщение пока не получается. На всякий случай выкладываю пару нормальный/зашифрованный файлы.

CollectionLog-2018.02.14-01.59.zip

Пара файлов.zip

Ссылка на комментарий
Поделиться на другие сайты

С рассшифровкой помочь не сможем.

 

Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Отметьте галочкой также "Shortcut.txt".

Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Ссылка на комментарий
Поделиться на другие сайты

Жаль. А кому-то помогли такие вещи. Или это просто обратно накатываются архивные файлы? Вот отчеты


Или ключевой файл - сообщение вымогателя?

FRST.txt

Addition.txt

Shortcut.txt

Ссылка на комментарий
Поделиться на другие сайты

У вас части вируса от заражения ещё в 2015 году остались

 

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    CreateRestorePoint:
    HKLM-x32\...\Run: [] => [X]
    HKU\S-1-5-21-2293023318-1677429714-1664766024-1000\...\MountPoints2: {2843de04-6e2d-11e2-87a8-806e6f6e6963} - E:\setup.exe
    GroupPolicy: Restriction <==== ATTENTION
    GroupPolicy\User: Restriction <==== ATTENTION
    Toolbar: HKU\S-1-5-21-2293023318-1677429714-1664766024-1000 -> No Name - {47833539-D0C5-4125-9FA8-0819E2EAAC93} -  No File
    FF Plugin: @microsoft.com/GENUINE -> disabled [No File]
    FF Plugin-x32: @microsoft.com/GENUINE -> disabled [No File]
    2015-11-15 18:30 - 2015-11-19 22:53 - 000017028 _____ () C:\Users\MIO\AppData\Roaming\screwd
    2015-11-15 18:30 - 2010-11-21 08:24 - 001169224 _____ (Microsoft Corporation) C:\Users\MIO\AppData\Roaming\ZQPV2L7C2K.exe
    Java 8 Update 131 (64-bit) (HKLM\...\{26A24AE4-039D-4CA4-87B4-2F64180131F0}) (Version: 8.0.1310.11 - Oracle Corporation)
    Java 8 Update 131 (HKLM-x32\...\{26A24AE4-039D-4CA4-87B4-2F32180131F0}) (Version: 8.0.1310.11 - Oracle Corporation)
    HKU\S-1-5-21-2293023318-1677429714-1664766024-1000\Software\Classes\.scr: scrfile =>  <==== ATTENTION
    FirewallRules: [{7A3D3D1B-D2B7-4380-AABA-0DA079F29401}] => (Allow) C:\ElsaWin\bin\ElsaWin.exe
    FirewallRules: [{64F6B9A4-8065-4A14-ADB3-6114ABA6384C}] => (Allow) C:\ElsaWin\bin\ElsaWin.exe
    FirewallRules: [{E5FD78B2-8CD2-41CA-972A-039C1B6FFB00}] => (Allow) C:\Windows\SysWOW64\muzapp.exe
    FirewallRules: [{D5C1BD67-BA3E-4749-A666-2AFBF213C250}] => (Allow) C:\Windows\SysWOW64\muzapp.exe
    EmptyTemp:
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер будет перезагружен автоматически.
 

 

 


Жаль. А кому-то помогли такие вещи. Или это просто обратно накатываются архивные файлы?
У кого-то восстановление из бэкапа или восстановленрие удалённых файлов. Очень малый процент, кто не перезагружал систему можно было вытянуть ключ из памяти (вообще сомневаюсь, что реально кто-нибудь так восстановил). У некоторых был подражатель, который маскировался под этот вирус.
Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

Выполните рекомендации после лечения.
 
Ссылка на комментарий
Поделиться на другие сайты

  • 2 месяца спустя...

Только сейчас обнаружил очень печальную новость. Оказалось, что сохраненные картинки фотографий, которые хранились в Лайтруме испорчены (я их хотел принтскрином восстанавливать) после чистки вышеприведенными процедурами. Теперь у меня совсем вселенская ПЕЧАЛЬ((( Всё никак не решался начать восстановление фотографий хоть в каком-то качестве. Сел наконец - фиг с маслом

Ссылка на комментарий
Поделиться на другие сайты

 

 

Комп накрыло еще прошлой весной

У Вас есть снимок системы в момент заражения, но с условием, что система не перезагружалась?

Ссылка на комментарий
Поделиться на другие сайты

 

 

 

Комп накрыло еще прошлой весной

У Вас есть снимок системы в момент заражения, но с условием, что система не перезагружалась?

 

Вам случайно не подойдет файл подкачки или гибернации? Или может быть дамп памяти, система лежит не тронутая с момента заражения.

Изменено пользователем moscow9990
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • 08Sergey
      Автор 08Sergey
      Всем привет! Помогите пожалуйста, зашифровало файловый сервер, много текстовых документов, стандартные средства не помогли, есть оригинал файла и зашифрованный (в архиве), система переустановлена, письмо с требованиями не найдено...
      eking.zip
    • Павел Бурдейный
      Автор Павел Бурдейный
      Сегодня схватили шифровальщика. Имя файла изменилось на Лист Microsoft Office Excel.xlsx.[ID-6E9103E8].[Telegram ID @Cherchil_77777].WMRWXK . Прошу помочь в решении проблемы
      Лист Microsoft Office Excel.xlsx
    • Александр_vgau
      Автор Александр_vgau
      Шифровальщик изменил файлы данных внутри сети на всех серверах и рабочих станциях с ОС Windows где был доступ по протоколу rdp или общие папки, часть бэкапов удалил.
      Антивирус не реагирует (все обновления установлены), наблюдали шифрование в режиме реального времени Антивирус спокойно наблюдал за шифрованием.
      Требования и файлы.rar Вирус.zip FRST.txt Addition.txt
    • vmax
      Автор vmax
      Шифровальщик зашифровал все файлы, даже архивы, помогите, не знаю что делать. В архиве две заражённые картинки.
      1.jpg.id[3493C0DF-3274].[xlll@imap.cc].zip
    • Беляш
      Автор Беляш
      Добрый день.
      не восстановил   белый лист для RDP  на роутере.
      Сегодня 2025.06.18 получил наказание.  Какие то архивы есть. Помогут они или нет можно  понять только после обеззараживания.
      Пострадало  две машины и  файловое хранилище
      Помогите пожалуйста с восстановлением.  
      файлы работы   frst  и  шифровальщика  во вложении.
       
      С уважением, Урянский Виктор
       
      primery.zip frst.zip
×
×
  • Создать...