Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день, пользователь с отдела кадров открыл резюме присланное по электронной почте. На всех ПК организации стоит лицензионный Касперский ,но мы все равно подхватили шифровальщика. Просьба дать инструкции как расшифровать файлы. Логи прилагаю


вот новые логи, после удаления SpyHunter 

CollectionLog-2018.02.27-13.39.zip

CollectionLog-2018.02.27-15.05.zip

Опубликовано

Здравствуйте!

 

Антивирус Касперского 6.0 для Windows Workstations - очень устаревшая версия, которая больше не поддерживается.

Обновите до KES10 и убедитесь, что сделана настройка по защите от шифрования.

 

Следы от Symantec Endpoint Protection удалите по соотв. инструкции:

Чистка системы после некорректного удаления антивируса.

 

С расшифровкой помочь не сможем. Будет только очистка следов.

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
 ClearQuarantineEx(true);
 QuarantineFile('C:\Users\MOROZOVA\AppData\Local\Temp\резюме Волков Константин Олегович.exe', '');
 QuarantineFile('C:\Users\MOROZOVA\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\README.txt', '');
 QuarantineFile('C:\Users\MOROZOVA\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\README.txt', '');
 QuarantineFile('C:\Users\OBM\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\README.txt', '');
 QuarantineFile('C:\Users\OBM\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\README.txt', '');
 QuarantineFile('C:\Users\obmadmin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\README.txt', '');
 DeleteFile('C:\Users\MOROZOVA\AppData\Local\Temp\резюме Волков Константин Олегович.exe', '32');
 DeleteFile('C:\Users\MOROZOVA\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\README.txt', '32');
 DeleteFile('C:\Users\MOROZOVA\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\README.txt', '32');
 DeleteFile('C:\Users\OBM\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\README.txt', '32');
 DeleteFile('C:\Users\OBM\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\README.txt', '32');
 DeleteFile('C:\Users\obmadmin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\README.txt', '32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\3161710995', 'command');
BC_ImportALL;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
Компьютер перезагрузится.

 

После перезагрузки, выполните такой скрипт:

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте по адресу newvirus@kaspersky.com (если будет не пустой).

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift.

Прикрепите к следующему сообщению свежий CollectionLog.

Опубликовано

На ПК выше переустановили систему, узнав что файлы спасти нельзя, но через сетевые ресурсы заразился еще один ПК, подскажите как очистить следы и полностью остановить заражение если оно еще актуально. Логи прилагаю

CollectionLog-2018.02.27-23.41.zip

Опубликовано (изменено)

По-хорошему, для другого компьютера надо бы другую тему. Но хорошо, продолжим здесь:

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
 ClearQuarantineEx(true);
 StopService('SQL_Debbuger_Tool');
 QuarantineFile('C:\Documents and Settings\All Users\DRM\svchost.exe', '');
 QuarantineFile('C:\WINDOWS\system\se.exe', '');
 QuarantineFile('C:\WINDOWS\system32\MPK\MPK.exe', '');
 DeleteFile('C:\Documents and Settings\All Users\DRM\svchost.exe', '32');
 DeleteFile('C:\WINDOWS\system\se.exe', '32');
 DeleteFile('C:\WINDOWS\system32\MPK\MPK.exe', '32');
 DeleteService('SQL_Debbuger_Tool');
 DeleteService('WindowsDefender');
BC_ImportALL;
ExecuteSysClean;
 ExecuteRepair(9);
BC_Activate;
end.
Пожалуйста, перезагрузите компьютер вручную.

 

 

После перезагрузки, выполните такой скрипт:

 

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift.

Прикрепите к следующему сообщению свежий CollectionLog.

 

 

Нужны ли на сервере браузеры и Adobe Flash Player, к тому же устаревший?

Изменено пользователем Sandor

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Atokarev
      Автор Atokarev
      Помогите пожалуйста определить что за шифровальщик. На момент зараения антивирусов не было установлено. Windows 10.
      README.txt Logs.zip Зашифрованные — копия.zip
    • Руслан057
      Автор Руслан057
      Добрый день!
      Помогите восстановить файлы после вируса gruzinrussian@aol.com пример файла высылаю. Заранее спасибо.
      email-gruzinrussian@aol.com.ver-CL 1.3.1.0.id-@@@@@D0FA-8FAE.randomname-DDCAAYWTTTQNMJGECZXURQOKIGDAZX.WUS.rar
    • Admitriev
      Автор Admitriev
      Очень странно зашифровались лишь некоторые файлы исключительно в расшаренных для общего доступа сетевых папках в домене.
      Официальный Kaspersky Endpiont Security 10 для Windows  к сожалению пропустил данную заразу.
      CollectionLog-2017.04.13-14.44.zip
    • yazva
      Автор yazva
      Здравствуйте.
      Поймал такой вирус как и когда пока не разобрался этот комп очень редко используется , но всегда включен , файлы зашифровались 10.03.2017 , обнаружил только сегодня.
      На всех дисках файлы стали называться примерно так - email-drakosha_new@aol.com.ver-CL 1.3.1.0.id-@@@@@D8AF-6E19.randomname-BCCDNNOOPPPQQRRSSTTTTUUVWWXXXX.YYZ и в каждой папке появился текстовый документ с таким содержимым- for decrypt files write you country to drakosha_new@aol.com
      Прошу помощи! 
      CollectionLog-2017.03.21-21.19.rar
    • nameless0209
      Автор nameless0209
      Добрый день.
      Есть шифрованные данные. Очень хотелось бы восстановить.
      Есть несколько файлов "до шифрования"
       
      Отчет по FRSTи пример зашифрованных файлов.
      FRST.zip
      email-ivanivanov34@aol.com.ver-CL 1.3.1.0.id-@@@@@B8A6-6A29.randomname-SSSTUVWWXYYZABBBCDEEFFGGHIJJKK.LMN.zip
×
×
  • Создать...