Перейти к содержанию

Шыфровальщик Trojan.Encoder.11539


Рекомендуемые сообщения

Шифровальщик Trojan.Encoder.11539( как сказали в dr.WEB) зашифровал все файлы, которые очень нужны :eyes: .

Ситуация очень схожая с пользователем который заплатил "вымогателям" - https://forum.kasperskyclub.ru/index.php?showtopic=56986

в моем случае только почты иные, но денежек у меня нету((( а зарядили не слабо 0.8 биткойна.

Очень надеюсь на помощь.

скрин и лог прикрепляю.

post-49557-0-87805200-1523605687_thumb.jpg

CollectionLog-2018.04.13-10.31.zip

Ссылка на комментарий
Поделиться на другие сайты

Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.

 

Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.

 

Здравствуйте! 

 


 

Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

 



begin
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced','HideFileExt', 0);
 QuarantineFile('C:\Windows\system32\config\systemprofile\AppData\Roaming\YmViZQxx\bfsvc.exe','');
 QuarantineFile('C:\Windows\SysWOW64\config\systemprofile\AppData\Roaming\YmViZQxx\explorer.exe','');
 TerminateProcessByName('c:\users\Администратор\appdata\roaming\ymvizqxx\twunk_32.exe');
 QuarantineFile('c:\users\Администратор\appdata\roaming\ymvizqxx\twunk_32.exe','');
 DeleteFile('c:\users\Администратор\appdata\roaming\ymvizqxx\twunk_32.exe','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','twunk_32.exe');
 DeleteFile('C:\Windows\SysWOW64\config\systemprofile\AppData\Roaming\YmViZQxx\explorer.exe','32');
 DeleteFile('C:\Windows\system32\config\systemprofile\AppData\Roaming\YmViZQxx\bfsvc.exe','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','explorer.exe');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','bfsvc.exe');
 DeleteFile('C:\Users\Администратор\WINDOWS\Tasks\YmViZQxx.job','32');
 DeleteFile('C:\Windows\system32\Tasks\YmViZQxx','64');
ExecuteSysClean;
end.


 

Перезагрузите компьютер вручную. После перезагрузки компьютера выполните скрипт в АВЗ:

 



begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.


 

quarantine.zip из папки AVZ отправьте по адресу mike1@avp.su.

1. В заголовке письма напишите "Карантин".

2. В письме напишите ссылку на Вашу тему.

3. Прикрепите файл карантина и нажмите "Отправить"

 

Пофиксите следующие строчки в HiJackThis (некоторые строки могут отсутствовать).

 



O4-32 - HKLM\..\Run: [bfsvc.exe] = C:\Windows\system32\config\systemprofile\AppData\Roaming\YmViZQxx\bfsvc.exe  (file missing)
O4-32 - HKLM\..\Run: [explorer.exe] = C:\Windows\SysWOW64\config\systemprofile\AppData\Roaming\YmViZQxx\explorer.exe  (file missing)
O4-32 - HKLM\..\Run: [twunk_32.exe] = C:\Users\Администратор\AppData\Roaming\YmViZQxx\twunk_32.exe
O22 - Task (Job): (Ready) YmViZQxx.job - C:\Users\Администратор\AppData\Roaming\YmViZQxx\twunk_32.exe
O22 - Task: YmViZQxx - C:\Users\Администратор\AppData\Roaming\YmViZQxx\twunk_32.exe


 

Сделайте новые логи Автологгером. 

 

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".

Нажмите кнопку Scan.

После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.

Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.


3munStB.png
Ссылка на комментарий
Поделиться на другие сайты

 

C:\Users\Администратор\AppData\Roaming\YmViZQxx

Удалите вручную.

 

 

 

Это как-то поможет мне с расшифровкой?

Это по крайней мере поможет очистить сервер от вирусов. Пароль от RDP смените. 

 

Лицензия на антивирус имеется?

Ссылка на комментарий
Поделиться на другие сайты

На антивирус лицензии нет(увы  :(  ), а по поводу очистки, я так подумал поскольку вся информация все равно зашифрована и её невозможно расшифровать, то безопасней будет заново поставить систему с нуля.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • PROXY
      От PROXY
      Здравствуйте. Злоумышленник зашифровал все файлы, включая систему, используя Trojan.Encoder.37506.
      Есть возможность расшифровать данные? Прикладываю архив с несколькими зашифрованными файлами + файл Key.Secret.
      Заранее благодарю!
      virus.zip
    • Мимохожий
      От Мимохожий
      Поймали Trojan.Encoder.31074 (Lockbit 3).
      Просим помощи в расшифровке
      Файл вируса в архиве имеется.
      Убиты все сервера компании.
       
      Mimo.rar
    • Николай Щипунов
      От Николай Щипунов
      Добрый день!
       
      Компьютер пользователя атакован вирусом-шифровальщиком. Предположительный канал проникновения - доступ к удаленному рабочему столу через протокол RDP.
      Образцы файлов и записка вымогателей находятся в файле samples.zip. Незашифрованные версии файлов имеются и могут быть предоставлены по запросу.
      Сам файл шифровальщика найден и может быть предоставлен дополнительно по запросу.
       
      Операционная система  была переустановлена. Farbar Recovery Scan Tool запускалась в чистой среде.
      samples.zip Addition.txt FRST.txt
    • Andrew Vi Ch
      От Andrew Vi Ch
      Добрый день.
      Поймали указанный шифровальщик, в системных логах были ошибки службы ngrok, перехватили AD, остановили KES, зашифрованы все виртуальные машины (Hyper-V), базы данных... в общем - 99% инфраструктуры. Вычищены теневые копии.
      Приложены архивы: 
      encrypted.zip - 2 зашифрованных файла + текстовик с единственной строкой "message us for decrypt" (расширение зашифрованных файлов .X1g2d2vbb)
      frst.zip - логи FRST
      lock.zip - запароленный в соответствии с инструкцией архив с исполняемым файлом шифровальщика.
      Прошу оказать содействие в расшифровке.
      Спасибо.
    • Uparoska
      От Uparoska
      Здраствуйте, словил я троян шифровщик Trojan.encoder.37506 (по мнению Dr. Web). Пробывал различные декодеры с nomoreransom и с noransom.kaspersky, но не один не помог. Не знаю что делать.  На руках помимо зашифрованных и оригинальных файлов имею файл key.secret (оставленный трояном), а так же программа корой зашифровали данные на компе (успел отключить от интернета и ее не успели снести). Есть ли шанс восстановить данные. Помогите пожалуйста!
×
×
  • Создать...