Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Зашифрованы файлы на локальной машине и на подключенных папках сетевого хранилища Synology. Заражение кажется произошло через удаленный рабочий стол. Прикладываю отчеты и требование вредителей. Помогите. Заранее спасибо.


Логи.

FRST.rar

README.rar

CollectionLog-2018.05.29-01.00.zip

Опубликовано

Здравствуйте!

 

Пару небольших поврежденных файлов упакуйте и прикрепите к следующему сообщению.

Опубликовано

Здравствуйте!

 

Пару небольших поврежденных файлов упакуйте и прикрепите к следующему сообщению.

ok

 

Здравствуйте!

 

Пару небольших поврежденных файлов упакуйте и прикрепите к следующему сообщению.

ok

 

helps@tutanota.zip

Опубликовано

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    CreateRestorePoint:
    GroupPolicy: Restriction ? <==== ATTENTION
    2018-05-28 03:09 - 2018-05-28 03:09 - 000009026 _____ C:\WINDOWS\SysWOW64\README.hta
    2018-05-28 03:09 - 2018-05-28 03:09 - 000009026 _____ C:\WINDOWS\SysWOW64\Drivers\README.hta
    2018-05-28 03:09 - 2018-05-28 03:09 - 000009026 _____ C:\WINDOWS\system\README.hta
    2018-05-28 03:09 - 2018-05-28 03:09 - 000009026 _____ C:\WINDOWS\README.hta
    2018-05-28 03:09 - 2018-05-28 03:09 - 000009026 _____ C:\Users\User4\Downloads\README.hta
    2018-05-28 03:09 - 2018-05-28 03:09 - 000009026 _____ C:\Users\User4\Documents\README.hta
    2018-05-28 03:05 - 2018-05-28 03:05 - 000009026 _____ C:\Users\User4\AppData\Roaming\README.hta
    2018-05-28 03:05 - 2018-05-28 03:05 - 000009026 _____ C:\Users\User4\AppData\Roaming\Microsoft\Windows\Start Menu\README.hta
    2018-05-28 03:05 - 2018-05-28 03:05 - 000009026 _____ C:\Users\User4\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\README.hta
    2018-05-28 03:05 - 2018-05-28 03:05 - 000009026 _____ C:\Users\User4\AppData\LocalLow\README.hta
    2018-05-28 03:03 - 2018-05-28 03:03 - 000009026 _____ C:\Users\Все пользователи\README.hta
    2018-05-28 03:03 - 2018-05-28 03:03 - 000009026 _____ C:\Users\User4\README.hta
    2018-05-28 03:03 - 2018-05-28 03:03 - 000009026 _____ C:\Users\User4\AppData\README.hta
    2018-05-28 03:03 - 2018-05-28 03:03 - 000009026 _____ C:\Users\User4\AppData\Local\README.hta
    2018-05-28 03:03 - 2018-05-28 03:03 - 000009026 _____ C:\Users\README.hta
    2018-05-28 03:03 - 2018-05-28 03:03 - 000009026 _____ C:\Users\Public\README.hta
    2018-05-28 03:03 - 2018-05-28 03:03 - 000009026 _____ C:\Users\Public\Documents\README.hta
    2018-05-28 03:03 - 2018-05-28 03:03 - 000009026 _____ C:\Users\Default\README.hta
    2018-05-28 03:03 - 2018-05-28 03:03 - 000009026 _____ C:\Users\Default\Documents\README.hta
    2018-05-28 03:03 - 2018-05-28 03:03 - 000009026 _____ C:\Users\Default\AppData\Roaming\README.hta
    2018-05-28 03:03 - 2018-05-28 03:03 - 000009026 _____ C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\README.hta
    2018-05-28 03:03 - 2018-05-28 03:03 - 000009026 _____ C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\README.hta
    2018-05-28 03:03 - 2018-05-28 03:03 - 000009026 _____ C:\Users\Default\AppData\README.hta
    2018-05-28 03:03 - 2018-05-28 03:03 - 000009026 _____ C:\Users\Default\AppData\Local\README.hta
    2018-05-28 03:03 - 2018-05-28 03:03 - 000009026 _____ C:\Users\Default User\Documents\README.hta
    2018-05-28 03:03 - 2018-05-28 03:03 - 000009026 _____ C:\Users\Default User\AppData\Roaming\README.hta
    2018-05-28 03:03 - 2018-05-28 03:03 - 000009026 _____ C:\Users\Default User\AppData\Roaming\Microsoft\Windows\Start Menu\README.hta
    2018-05-28 03:03 - 2018-05-28 03:03 - 000009026 _____ C:\Users\Default User\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\README.hta
    2018-05-28 03:03 - 2018-05-28 03:03 - 000009026 _____ C:\Users\Default User\AppData\README.hta
    2018-05-28 03:03 - 2018-05-28 03:03 - 000009026 _____ C:\Users\Default User\AppData\Local\README.hta
    2018-05-28 03:03 - 2018-05-28 03:03 - 000009026 _____ C:\ProgramData\README.hta
    2018-05-28 03:03 - 2018-05-28 03:03 - 000009026 _____ C:\ProgramData\Microsoft\Windows\Start Menu\README.hta
    2018-05-28 03:03 - 2018-05-28 03:03 - 000009026 _____ C:\ProgramData\Microsoft\Windows\Start Menu\Programs\README.hta
    2018-05-28 03:00 - 2018-05-28 03:00 - 000009026 _____ C:\Program Files (x86)\README.hta
    2018-05-28 02:59 - 2018-05-28 02:59 - 000009026 _____ C:\Program Files\README.hta
    2018-05-28 02:59 - 2018-05-28 02:59 - 000009026 _____ C:\Program Files\Common Files\README.hta
    2018-05-28 02:58 - 2018-05-28 02:58 - 000009026 _____ C:\Users\User4\Desktop\README.hta
    2018-05-28 02:58 - 2018-05-28 02:58 - 000009026 _____ C:\README.hta
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.

 

Подробнее читайте в этом руководстве.

 

 

Постарайтесь найти пару зашифрованный и его не зашифрованный оригинал. Ищите такой в резервных копиях, в почте, на других ПК и т.п.

Опубликовано

Аналогичная фигня произошла сегодня ночью.... если получиться расшифровать лекарство будет одинаково? или мне тоже логи присылать?

Опубликовано

@g0105, здравствуйте!

 

или мне тоже логи присылать?

Да, причем, для этого создайте свою тему.
Опубликовано

Спасибо БОЛЬШОЕ!

Сработало на половину. 2/3 файлов раскрылись.

Похоже одновременно два шифровальщика работало.

Во вложении все необходимые файлы.

всевместе.RAR

Опубликовано (изменено)

ожидайте.

Изменено пользователем regist
Опубликовано

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

Выполните рекомендации после лечения.
 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Vich
      Автор Vich
      после выходных на рабочем компьютере, который остался включенным увидел что имена файлов приобрели вид:
       
      something_ne@india.com_73657475702E696E69
       
      на рабочем столе и в каждой папке присутствует файл:
       
      HOW DECRIPT FILES.hta
       
      Прочтя соседнюю тему воспользовался утилитой FRST64.
       
      В прикрепленном addition, frst
       
      Окажите помощь, в расшифровке.....
      ransom.7z
    • vinny_b
      Автор vinny_b
      Товарищ на работе словил вышеуказанного зловреда.
      Просят 0,7 биткоинов: требования:
       
       
      Штатным Kaspersky Small Office был обнаружен и помещен в карантин единственный зашифрованный файл в папке "C:\Confused\folder". (архив virus.zip, пароль "virus").
      CollectionLog-2017.02.28-03.38.zip
    • xander21
      Автор xander21
      К сожалению, не получается расшифровать. Программа пропускает файлы. Вот лог:
      41EC4F072318644D3074FF skipped
      [-] File: C:\Users\Alexander\Desktop\scrot\DeleteProcess_new\uncrypte@india.com_6D94D9F33AF40A8098EAC9AC0A30FE57A3E0D6EB17DFFEB9DF109F303AF17858 skipped
      [-] File: C:\Users\Alexander\Desktop\scrot\DeleteProcess_new\uncrypte@india.com_8AF2E4BF1FFA56424B652F903338539EB8A6C0604C6259BCB1493EE77A493EB2 skipped
      [-] File: C:\Users\Alexander\Desktop\scrot\DeleteProcess_new\uncrypte@india.com_C21DC898EF12E9196792FA977AB7DE74 skipped
      [-] File: C:\Users\Alexander\Desktop\scrot\DeleteProcess_new\uncrypte@india.com_EEC76F7A1D7184C287D23999B88E19527E8419C66FBDFD2DCD858A145D909E26 skipped
       
      Successfully decrypted 0 files!
       
      Skipped 5 files
       

      Сообщение от модератора thyrex Выделено из темы https://forum.kasperskyclub.ru/index.php?showtopic=54305
    • elec3on
      Автор elec3on
      Добрый день!
      Найден шифровальщик 
      зашифровал файлы под именем heineken@tuta.io_D0B2D0B5D0B4D0BED0BCD0BED181D182D18C2E786C73
      после @tuta.io значения разные.
      Определить Шифровальщик не получается, в связи с чем невозможно определить существует ли дешифровщик к нему.
      Нужна помощь! 
      CollectionLog-2018.06.09-10.28.zip
    • Monmak25
      Автор Monmak25
      Всем доброго времени суток!
       
      Не успел я расшифровать файлы от вируса zeman@tutanota.de (естественно, с помощью специалистов этого форума), как тут же не успел защитить их от нового шифровальщика (кто-то открыл какое-то письмо).
       
      Второй email в сообщении: symbyosis@protonmail.com.
       
      Проверил KVRT - чисто.
      Запустил FRST и Autologger - собрал нужные логи.
       
      Также в корне расшаренной папки на другом компьютере среди зашифрованных файлов нашел файл формата .key, которого раньше не было. Правда, ни в какой кодировке он у меня не принял читабельный вид.
       
      Кроме этого, в приложенном архиве зашифрованный файл и readme.txt с PID.
       
       
      Прошу помощи с расшифровкой.
      406.rar
×
×
  • Создать...