Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Комп накрыло еще прошлой весной, когда была общая шумиха. По рекомендациям с данного ресурса поборол шифровальщик. Но файлы он мне все порубил начисто. Думал, что все-таки выложат дешифратор, но увы мне... Систему не переустанавливал. Осталась лишь совсем маленькая надежда, когда почитал после нового года, что у некоторых смогли восстановить файлы.

CollectionLog-2018.02.12-22.05.zip

FRST.txt

Addition.txt

Shortcut.txt

Опубликовано (изменено)

Здравствуйте!

 

1)

Shop for HP Supplies [2016/12/15 18:57:34]-->C:\Program Files (x86)\HP\Digital Imaging\HPSSupply\hpzscr01.exe -datfile hpqbud16.dat
SpyHunter 4 [2017/10/17 23:34:39]-->C:\Users\MIO\AppData\Roaming\Enigma Software Group\sh_installer.exe -r sh

деинсталируйте.

 

2) Прикрепите сообщение вымогателя.

 

3)

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 

begin
 ClearQuarantineEx(true);
 ExecuteFile('schtasks.exe', '/delete /TN "{25746301-F18A-4CEC-AD66-A4D9DD82662A}" /F', 0, 15000, true);
 RegKeyParamDel('HKLM', 'system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list', 'C:\Documents and Settings\User\Мои документы\Downloads\Flash-Player.exe');
 RegKeyParamDel('HKLM', 'system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list', 'C:\Users\MIO\AppData\Local\Temp\temp_DAiDvhUHcE\svchost.exe');
 RegKeyParamDel('HKLM', 'system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list', 'C:\Users\MIO\AppData\Local\Temp\temp_ePpXEPZSQK\svchost.exe');
 RegKeyParamDel('HKLM', 'system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list', 'C:\Users\MIO\AppData\Local\Temp\temp_eZVEJPryKz\svchost.exe');
 RegKeyParamDel('HKLM', 'system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list', 'C:\Users\MIO\AppData\Local\Temp\temp_HdNkrLSCuF\svchost.exe');
 RegKeyParamDel('HKLM', 'system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list', 'C:\Users\MIO\AppData\Local\Temp\temp_MqjRnbOCHy\svchost.exe');
 RegKeyParamDel('HKLM', 'system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list', 'C:\Users\MIO\AppData\Local\Temp\temp_NISxKJtSUN\svchost.exe');
 RegKeyParamDel('HKLM', 'system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list', 'C:\Users\MIO\AppData\Local\Temp\temp_RHYCQQltIP\svchost.exe');
 RegKeyParamDel('HKLM', 'system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list', 'C:\Users\MIO\AppData\Local\Temp\temp_RoGotngJbm\svchost.exe');
 RegKeyParamDel('HKLM', 'system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list', 'C:\Users\MIO\AppData\Local\Temp\temp_UrFAHQGrdS\svchost.exe');
 RegKeyParamDel('HKLM', 'system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list', 'C:\Users\MIO\AppData\Local\Temp\temp_XPwYYVMDrw\svchost.exe');
 RegKeyParamDel('HKLM', 'system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list', 'C:\Users\MIO\AppData\Local\Temp\temp_xrqZFKHwgT\svchost.exe');
 RegKeyParamDel('HKLM', 'system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list', 'C:\Users\MIO\AppData\Local\Temp\temp_xVdqFMtrCT\svchost.exe');
 RegKeyParamDel('HKLM', 'system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list', 'C:\Users\MIO\AppData\Local\Temp\temp_YMYoqVjuvr\svchost.exe');
 RegKeyParamDel('HKLM', 'system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list', 'C:\Users\MIO\AppData\Roaming\ZQPV2L7C2K.exe');
 ExecuteRepair(1);
 ExecuteWizard('SCU', 2, 3, true);
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.

Сделайте свежие логи по правилам, этой версией Autologger-а.
 

Изменено пользователем regist
Опубликовано

Я все сообщения вымогателя потер. Попробую восстановить


Восстановить сообщение пока не получается. На всякий случай выкладываю пару нормальный/зашифрованный файлы.

CollectionLog-2018.02.14-01.59.zip

Пара файлов.zip

Опубликовано

С рассшифровкой помочь не сможем.

 

Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Отметьте галочкой также "Shortcut.txt".

Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Опубликовано

Жаль. А кому-то помогли такие вещи. Или это просто обратно накатываются архивные файлы? Вот отчеты


Или ключевой файл - сообщение вымогателя?

FRST.txt

Addition.txt

Shortcut.txt

Опубликовано

У вас части вируса от заражения ещё в 2015 году остались

 

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    CreateRestorePoint:
    HKLM-x32\...\Run: [] => [X]
    HKU\S-1-5-21-2293023318-1677429714-1664766024-1000\...\MountPoints2: {2843de04-6e2d-11e2-87a8-806e6f6e6963} - E:\setup.exe
    GroupPolicy: Restriction <==== ATTENTION
    GroupPolicy\User: Restriction <==== ATTENTION
    Toolbar: HKU\S-1-5-21-2293023318-1677429714-1664766024-1000 -> No Name - {47833539-D0C5-4125-9FA8-0819E2EAAC93} -  No File
    FF Plugin: @microsoft.com/GENUINE -> disabled [No File]
    FF Plugin-x32: @microsoft.com/GENUINE -> disabled [No File]
    2015-11-15 18:30 - 2015-11-19 22:53 - 000017028 _____ () C:\Users\MIO\AppData\Roaming\screwd
    2015-11-15 18:30 - 2010-11-21 08:24 - 001169224 _____ (Microsoft Corporation) C:\Users\MIO\AppData\Roaming\ZQPV2L7C2K.exe
    Java 8 Update 131 (64-bit) (HKLM\...\{26A24AE4-039D-4CA4-87B4-2F64180131F0}) (Version: 8.0.1310.11 - Oracle Corporation)
    Java 8 Update 131 (HKLM-x32\...\{26A24AE4-039D-4CA4-87B4-2F32180131F0}) (Version: 8.0.1310.11 - Oracle Corporation)
    HKU\S-1-5-21-2293023318-1677429714-1664766024-1000\Software\Classes\.scr: scrfile =>  <==== ATTENTION
    FirewallRules: [{7A3D3D1B-D2B7-4380-AABA-0DA079F29401}] => (Allow) C:\ElsaWin\bin\ElsaWin.exe
    FirewallRules: [{64F6B9A4-8065-4A14-ADB3-6114ABA6384C}] => (Allow) C:\ElsaWin\bin\ElsaWin.exe
    FirewallRules: [{E5FD78B2-8CD2-41CA-972A-039C1B6FFB00}] => (Allow) C:\Windows\SysWOW64\muzapp.exe
    FirewallRules: [{D5C1BD67-BA3E-4749-A666-2AFBF213C250}] => (Allow) C:\Windows\SysWOW64\muzapp.exe
    EmptyTemp:
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер будет перезагружен автоматически.
 

 

 


Жаль. А кому-то помогли такие вещи. Или это просто обратно накатываются архивные файлы?
У кого-то восстановление из бэкапа или восстановленрие удалённых файлов. Очень малый процент, кто не перезагружал систему можно было вытянуть ключ из памяти (вообще сомневаюсь, что реально кто-нибудь так восстановил). У некоторых был подражатель, который маскировался под этот вирус.
Опубликовано

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

Выполните рекомендации после лечения.
 
  • 2 месяца спустя...
Опубликовано

Только сейчас обнаружил очень печальную новость. Оказалось, что сохраненные картинки фотографий, которые хранились в Лайтруме испорчены (я их хотел принтскрином восстанавливать) после чистки вышеприведенными процедурами. Теперь у меня совсем вселенская ПЕЧАЛЬ((( Всё никак не решался начать восстановление фотографий хоть в каком-то качестве. Сел наконец - фиг с маслом

Опубликовано

Пришлите несколько зашифрованных файлов в архиве.

Опубликовано

 

 

Комп накрыло еще прошлой весной

У Вас есть снимок системы в момент заражения, но с условием, что система не перезагружалась?

Опубликовано (изменено)

 

 

 

Комп накрыло еще прошлой весной

У Вас есть снимок системы в момент заражения, но с условием, что система не перезагружалась?

 

Вам случайно не подойдет файл подкачки или гибернации? Или может быть дамп памяти, система лежит не тронутая с момента заражения.

Изменено пользователем moscow9990

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Amidamarry
      Автор Amidamarry
      Вечер добрый. В пятницу 12 мая, вечером ничего не качая, не заходил ни на какие сайты, ноутбук начал жёстко виснуть, пришлось его выключить. При включении он зависал на добро пожаловать (Windows 7), пришлось делать откат на более позднее число, что помогло, но я увидел что фотографии, архивированные файлы и текстовые файлы получили расширение .wncry. WanaDecryptor и тому подобное не открывал, сообщение не выскакивало о том, что нужно платить деньги. К сожалению время только сегодня появилось начать решать проблему. Сразу же поставил обновление защиты MS17-010. Проверил систему бесплатным антивирусом Kaspersky Virus Removal Tool. Он нашёл вирусы, после нажал продолжить, результаты выложил в скриншотах. После сделал сбор логов, также выкладываю результаты. Вопрос только возник по этому пункты, не нашёл его:
      После запуска RSIT выберите в выпадающем списке проверку за последние 3 месяца, после чего нажмите кнопку "Далее" ("Continue"). При первом запуске автоматического сборщика логов также может выйти запрос о принятии лицензионного соглашения HiJackThis; нажмите "I Accept" (принять).

      CollectionLog-2017.05.14-21.51.zip
    • Людмила Скрипник
      Автор Людмила Скрипник
      Проверка была проведена AVG, после повторной проверки вирусов не было обнаружено, очень нужно расшифровать файлы.
      Сделала отчеты с помощью Farbar Recovery Scan Tool
      Отчеты.rar
      Документы.rar
    • niko74
      Автор niko74
      ДД! Просьба вмешаться!
      Подорваны практически все файлы exe, png (jpeg,gif,...), MS Office..
      CollectionLog-2017.05.15-19.23.zip
    • NikZn
      Автор NikZn
      Вчера вечером обнаружил на своем компьютере вирус-шифровальщик WannaDecryptor, который изменил расширение многих файлов на .WNCRY. Попытка расшифровать их с помощью утилиты RectorDecryptor успеха не принесла. Программа обнаружила 16 656 пораженных файлов. Согласно инструкциям на этом форуме, я выполнил сбор логов вируса.
      CollectionLog-2017.05.13-06.50.zip
    • Андрей Жученко
      Автор Андрей Жученко
      После атаки WnCry полностью пробежался антивиром. Но в некоторых (в большинстве) папках остались ее exe-файлы. Обновления установил, порт 445 закрыл. Спасибо
      CollectionLog-2017.05.14-11.27.zip
×
×
  • Создать...