Перейти к содержанию

Рекомендуемые сообщения

Добрый день, пользователь с отдела кадров открыл резюме присланное по электронной почте. На всех ПК организации стоит лицензионный Касперский ,но мы все равно подхватили шифровальщика. Просьба дать инструкции как расшифровать файлы. Логи прилагаю


вот новые логи, после удаления SpyHunter 

CollectionLog-2018.02.27-13.39.zip

CollectionLog-2018.02.27-15.05.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Антивирус Касперского 6.0 для Windows Workstations - очень устаревшая версия, которая больше не поддерживается.

Обновите до KES10 и убедитесь, что сделана настройка по защите от шифрования.

 

Следы от Symantec Endpoint Protection удалите по соотв. инструкции:

Чистка системы после некорректного удаления антивируса.

 

С расшифровкой помочь не сможем. Будет только очистка следов.

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
 ClearQuarantineEx(true);
 QuarantineFile('C:\Users\MOROZOVA\AppData\Local\Temp\резюме Волков Константин Олегович.exe', '');
 QuarantineFile('C:\Users\MOROZOVA\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\README.txt', '');
 QuarantineFile('C:\Users\MOROZOVA\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\README.txt', '');
 QuarantineFile('C:\Users\OBM\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\README.txt', '');
 QuarantineFile('C:\Users\OBM\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\README.txt', '');
 QuarantineFile('C:\Users\obmadmin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\README.txt', '');
 DeleteFile('C:\Users\MOROZOVA\AppData\Local\Temp\резюме Волков Константин Олегович.exe', '32');
 DeleteFile('C:\Users\MOROZOVA\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\README.txt', '32');
 DeleteFile('C:\Users\MOROZOVA\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\README.txt', '32');
 DeleteFile('C:\Users\OBM\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\README.txt', '32');
 DeleteFile('C:\Users\OBM\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\README.txt', '32');
 DeleteFile('C:\Users\obmadmin\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\README.txt', '32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\3161710995', 'command');
BC_ImportALL;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
Компьютер перезагрузится.

 

После перезагрузки, выполните такой скрипт:

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте по адресу newvirus@kaspersky.com (если будет не пустой).

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift.

Прикрепите к следующему сообщению свежий CollectionLog.

Ссылка на комментарий
Поделиться на другие сайты

На ПК выше переустановили систему, узнав что файлы спасти нельзя, но через сетевые ресурсы заразился еще один ПК, подскажите как очистить следы и полностью остановить заражение если оно еще актуально. Логи прилагаю

CollectionLog-2018.02.27-23.41.zip

Ссылка на комментарий
Поделиться на другие сайты

По-хорошему, для другого компьютера надо бы другую тему. Но хорошо, продолжим здесь:

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
 ClearQuarantineEx(true);
 StopService('SQL_Debbuger_Tool');
 QuarantineFile('C:\Documents and Settings\All Users\DRM\svchost.exe', '');
 QuarantineFile('C:\WINDOWS\system\se.exe', '');
 QuarantineFile('C:\WINDOWS\system32\MPK\MPK.exe', '');
 DeleteFile('C:\Documents and Settings\All Users\DRM\svchost.exe', '32');
 DeleteFile('C:\WINDOWS\system\se.exe', '32');
 DeleteFile('C:\WINDOWS\system32\MPK\MPK.exe', '32');
 DeleteService('SQL_Debbuger_Tool');
 DeleteService('WindowsDefender');
BC_ImportALL;
ExecuteSysClean;
 ExecuteRepair(9);
BC_Activate;
end.
Пожалуйста, перезагрузите компьютер вручную.

 

 

После перезагрузки, выполните такой скрипт:

 

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift.

Прикрепите к следующему сообщению свежий CollectionLog.

 

 

Нужны ли на сервере браузеры и Adobe Flash Player, к тому же устаревший?

Изменено пользователем Sandor
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KOMK
      Автор KOMK
      Доброго времени суток.
      Поймали шифровальщик.Атакована вся организация. Выясняем источник откуда и как,но раскидался он по рдп на как минимум 7 рабочих мест, включая серв  АД и 1С. Так же на одном из предполагаемых источников заражения была обнаружена программа Everything API и крипто-программа КАРМА,мб оно как-то даст какую-то полезность?
      А так же папка с файлами именованная как "automim1"?
      Скажите вообще есть ли надежда что как-то можно найти остатки шифровальщика? Шифрованные файлы и файл записку прилагаю в архиве с паролем "virus":
      Остальное не знаю как добавить,вес больше 5мб получается.
       
      sekr_2.7z
    • dampe
      Автор dampe
      Добрый день! прошу помощи, может кто то уже смог решить эту проблему. На облачный сервер проник вирус и зашифровал файлы, БД и заблокировал битлокером диск. Прикладываю лог Elcomsoft Encrypted Disk Hunter и пример зашифрованного файла
      EEDH - 02.03.2025 13-20-38.log ВМТ.pdf.rar
    • Kirill-Ekb
      Автор Kirill-Ekb
      Приветствую
       
      По RDP в локальной сети распространился и зашифровал файлы ELENOR-corp на нескольких компьютерах.
      Во вложении файлы диагностики Farbar Recovery Scan Tool и архив с требованием и двумя небольшими зашифрованными файлами - всё с одного компьютера.
      Также есть файл вируса - готов предоставить по необходимости
      Основная цель: расшифровать файлы
      Addition.txt FRST.txt Требование и пример файлов.7z
    • darksimpson
      Автор darksimpson
      Добрый день.

      Помогите пожалуйста с определением зловреда и, возможно, с расшифровкой.

      Прикрепляю архив с логами FRST, двумя зашифрованными файлами и запиской.

      Спасибо!
      p4.zip
    • Игорь_Белов
      Автор Игорь_Белов
      Доброго времени суток. 
      Прошу помощи, словил вирус шифровальщик, недавно созданный сервер для теста 1с, поймал вирус, файлы баз данных зашифровались. 
      Прошу помочь в определение вируса, по возможности расшифровать. И как его побороть.
       
      scan.zip
×
×
  • Создать...