Перейти к содержанию

email-hola@all-ransomware.info шифровальщик


Рекомендуемые сообщения

Добрый день, пользователь с отдела кадров открыл резюме присланное по электронной почте. На всех ПК организации стоит лицензионный Касперский ,но мы все равно подхватили шифровальщика. Просьба дать инструкции как расшифровать файлы. Логи прилагаю


вот новые логи, после удаления SpyHunter 

CollectionLog-2018.02.27-13.39.zip

CollectionLog-2018.02.27-15.05.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Антивирус Касперского 6.0 для Windows Workstations - очень устаревшая версия, которая больше не поддерживается.

Обновите до KES10 и убедитесь, что сделана настройка по защите от шифрования.

 

Следы от Symantec Endpoint Protection удалите по соотв. инструкции:

Чистка системы после некорректного удаления антивируса.

 

С расшифровкой помочь не сможем. Будет только очистка следов.

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
 ClearQuarantineEx(true);
 QuarantineFile('C:\Users\MOROZOVA\AppData\Local\Temp\резюме Волков Константин Олегович.exe', '');
 QuarantineFile('C:\Users\MOROZOVA\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\README.txt', '');
 QuarantineFile('C:\Users\MOROZOVA\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\README.txt', '');
 QuarantineFile('C:\Users\OBM\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\README.txt', '');
 QuarantineFile('C:\Users\OBM\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\README.txt', '');
 QuarantineFile('C:\Users\obmadmin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\README.txt', '');
 DeleteFile('C:\Users\MOROZOVA\AppData\Local\Temp\резюме Волков Константин Олегович.exe', '32');
 DeleteFile('C:\Users\MOROZOVA\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\README.txt', '32');
 DeleteFile('C:\Users\MOROZOVA\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\README.txt', '32');
 DeleteFile('C:\Users\OBM\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\README.txt', '32');
 DeleteFile('C:\Users\OBM\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\README.txt', '32');
 DeleteFile('C:\Users\obmadmin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\README.txt', '32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\3161710995', 'command');
BC_ImportALL;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
Компьютер перезагрузится.

 

После перезагрузки, выполните такой скрипт:

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте по адресу newvirus@kaspersky.com (если будет не пустой).

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift.

Прикрепите к следующему сообщению свежий CollectionLog.

Ссылка на комментарий
Поделиться на другие сайты

На ПК выше переустановили систему, узнав что файлы спасти нельзя, но через сетевые ресурсы заразился еще один ПК, подскажите как очистить следы и полностью остановить заражение если оно еще актуально. Логи прилагаю

CollectionLog-2018.02.27-23.41.zip

Ссылка на комментарий
Поделиться на другие сайты

По-хорошему, для другого компьютера надо бы другую тему. Но хорошо, продолжим здесь:

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
 ClearQuarantineEx(true);
 StopService('SQL_Debbuger_Tool');
 QuarantineFile('C:\Documents and Settings\All Users\DRM\svchost.exe', '');
 QuarantineFile('C:\WINDOWS\system\se.exe', '');
 QuarantineFile('C:\WINDOWS\system32\MPK\MPK.exe', '');
 DeleteFile('C:\Documents and Settings\All Users\DRM\svchost.exe', '32');
 DeleteFile('C:\WINDOWS\system\se.exe', '32');
 DeleteFile('C:\WINDOWS\system32\MPK\MPK.exe', '32');
 DeleteService('SQL_Debbuger_Tool');
 DeleteService('WindowsDefender');
BC_ImportALL;
ExecuteSysClean;
 ExecuteRepair(9);
BC_Activate;
end.
Пожалуйста, перезагрузите компьютер вручную.

 

 

После перезагрузки, выполните такой скрипт:

 

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift.

Прикрепите к следующему сообщению свежий CollectionLog.

 

 

Нужны ли на сервере браузеры и Adobe Flash Player, к тому же устаревший?

Изменено пользователем Sandor
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Thunderer
      От Thunderer
      Зашифровали файлы на компьютере и все общие папки 
      Подключились к компьютеру по RDP 
      В архиве логи frst, зашифрованный и расшифрованный файлы
      -Файлы.zip
    • Пользователь 1551
      От Пользователь 1551
      Добрый день! У нас аналогичная ситуация? Удалось расшифровать?
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Korwin312
      От Korwin312
      Добрый день.
      Зашифрованы файлы на диске C. Полностью заблокирован диск D.
      Атака совершена 22.02 около полуночи.
      Файлы прилагаю.
       
      FRST.txt Addition.txt Shortcut.txt FILES_ENCRYPTED.txt logo_TF_2016_222px (1).png.rar
    • Евгений А1
      От Евгений А1
      Добрый день! Поймали шифровальщик. Очень похоже на взлом сервера, зашифрованы не только папки которые были видны через сеть, но и папки внутри сервера. Которые не были расшарены. Во вложении файлы про выкуп. Реадми. И примеры зашифрованных файлов.
      vikupandfile.7zAddition.txtFRST.txt
    • NikiGromel
      От NikiGromel
      Сообщение от взломщика:
      YOUR FILES HAVE BEEN ENCRYPTED <<<
      Your Data Is Encrypted. Use Our Tool To Recover Them. No Alternatives Exist.
      Your Decryption ID: 365B91AF
      Contact:
      - Email: opnkey@gmail.com
      - Telegram: @pcrisk
      Warning:  
      - Tampering With Files Or Using Third-Party Tools WILL Cause Permanent Damage.  
      - Don't Waste Time. The Price Will Rise If You Delay!
      Free Decryption:
      - Send 3 Small Files (Max 1MB) For Free Decryption.
       
      Прикрепляю два зашифрованных файла
      Desktop.rar
×
×
  • Создать...