Перейти к содержанию

email-hola@all-ransomware.info шифровальщик


Рекомендуемые сообщения

Добрый день, пользователь с отдела кадров открыл резюме присланное по электронной почте. На всех ПК организации стоит лицензионный Касперский ,но мы все равно подхватили шифровальщика. Просьба дать инструкции как расшифровать файлы. Логи прилагаю


вот новые логи, после удаления SpyHunter 

CollectionLog-2018.02.27-13.39.zip

CollectionLog-2018.02.27-15.05.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Антивирус Касперского 6.0 для Windows Workstations - очень устаревшая версия, которая больше не поддерживается.

Обновите до KES10 и убедитесь, что сделана настройка по защите от шифрования.

 

Следы от Symantec Endpoint Protection удалите по соотв. инструкции:

Чистка системы после некорректного удаления антивируса.

 

С расшифровкой помочь не сможем. Будет только очистка следов.

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
 ClearQuarantineEx(true);
 QuarantineFile('C:\Users\MOROZOVA\AppData\Local\Temp\резюме Волков Константин Олегович.exe', '');
 QuarantineFile('C:\Users\MOROZOVA\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\README.txt', '');
 QuarantineFile('C:\Users\MOROZOVA\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\README.txt', '');
 QuarantineFile('C:\Users\OBM\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\README.txt', '');
 QuarantineFile('C:\Users\OBM\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\README.txt', '');
 QuarantineFile('C:\Users\obmadmin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\README.txt', '');
 DeleteFile('C:\Users\MOROZOVA\AppData\Local\Temp\резюме Волков Константин Олегович.exe', '32');
 DeleteFile('C:\Users\MOROZOVA\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\README.txt', '32');
 DeleteFile('C:\Users\MOROZOVA\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\README.txt', '32');
 DeleteFile('C:\Users\OBM\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\README.txt', '32');
 DeleteFile('C:\Users\OBM\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\README.txt', '32');
 DeleteFile('C:\Users\obmadmin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\README.txt', '32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\3161710995', 'command');
BC_ImportALL;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
Компьютер перезагрузится.

 

После перезагрузки, выполните такой скрипт:

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте по адресу newvirus@kaspersky.com (если будет не пустой).

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift.

Прикрепите к следующему сообщению свежий CollectionLog.

Ссылка на комментарий
Поделиться на другие сайты

На ПК выше переустановили систему, узнав что файлы спасти нельзя, но через сетевые ресурсы заразился еще один ПК, подскажите как очистить следы и полностью остановить заражение если оно еще актуально. Логи прилагаю

CollectionLog-2018.02.27-23.41.zip

Ссылка на комментарий
Поделиться на другие сайты

По-хорошему, для другого компьютера надо бы другую тему. Но хорошо, продолжим здесь:

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
 ClearQuarantineEx(true);
 StopService('SQL_Debbuger_Tool');
 QuarantineFile('C:\Documents and Settings\All Users\DRM\svchost.exe', '');
 QuarantineFile('C:\WINDOWS\system\se.exe', '');
 QuarantineFile('C:\WINDOWS\system32\MPK\MPK.exe', '');
 DeleteFile('C:\Documents and Settings\All Users\DRM\svchost.exe', '32');
 DeleteFile('C:\WINDOWS\system\se.exe', '32');
 DeleteFile('C:\WINDOWS\system32\MPK\MPK.exe', '32');
 DeleteService('SQL_Debbuger_Tool');
 DeleteService('WindowsDefender');
BC_ImportALL;
ExecuteSysClean;
 ExecuteRepair(9);
BC_Activate;
end.
Пожалуйста, перезагрузите компьютер вручную.

 

 

После перезагрузки, выполните такой скрипт:

 

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift.

Прикрепите к следующему сообщению свежий CollectionLog.

 

 

Нужны ли на сервере браузеры и Adobe Flash Player, к тому же устаревший?

Изменено пользователем Sandor
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • WL787878
      От WL787878
      Key2030_Help.txt
      Здравствуйте. Возможно ли получить помощь в расшифровке файлов? Логи прилагаю.
      Addition.txt FRST.txt
    • Irina4832
      От Irina4832
      Помогите! Все файлы зашифровали, онлай определители типа шифровщика его не находят
      qbpBqR1L6.README.txt
    • kokc1979
      От kokc1979
      Подхватил заразу. Вчера всё работало. Сегодня вечером обнаружилась проблема с шифровалкой. Ни какое ПО в этот промежуток ремени не устанавливалось. Ни чего не скачивалось.
      Log.rar 3File.rar
    • Saul
      От Saul
      Добрый день!
      Вот такое поймали, зашифрованы все файлы на сетевой шаре.
      Есть способы для расшифровки?
       
      Все ваши файлы были зашифрованы!
          Все ваши файлы были зашифрованы из -за проблемы безопасности с вашим ПК.
          Если вы хотите их восстановить
          Установите программу для общения https://tox.chat/clients.html
      https://github.com/uTox/uTox/releases/
      https://github.com/uTox/uTox/releases/download/v0.18.1/utox_x86_64.exe
      и добавьте нас
       
      2C6D0C2F49F19EAE34A558AC646E5C75230928DA64B46DBD6087B036ED651146575435EFEFFC
      ВНИМАНИЕ!
          !!!Не трогайте зашифрованные файлы.!!!
          !!!Не пытайтесь расшифровать ваши данные, используя стороннее программное обеспечение, это может вызвать потерю данных.!!!
      1.zip
    • h1b1
      От h1b1
      Добрый день , были зашифрованы файлы с расширение ooop4s и диск залочили bitlocker 
      oc windows server 2019 standard
      заранее спасибо за помощь
      Addition.txt FILES_ENCRYPTED.txt FRST.txt files.rar
×
×
  • Создать...