Перейти к содержанию

Шифровальщик helps@tutanota.com


Рекомендуемые сообщения

Добрый день.


28.05.2018 на Пк был загружен файл все файлы поменяли внешний вид. После все файлы оказались зашифрованы в такой вид  helps@tutanota.com_D0A3D0B4D0B0D0BBD0B5D0BDD0B8D0B5D09ED0B1D18AD0B5D0BAD182D0BED0B231D0A12E657066


 


В основном  зашифровались локальные базы 1С бухгалтерии.


 


можете помочь с расшифровкой?


FRST.zip

файлы.zip

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 45
  • Created
  • Последний ответ

Top Posters In This Topic

  • Sandor

    22

  • it4

    22

  • thyrex

    2

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantineEx(true);
 TerminateProcessByName('c:\windows\inf\dbvservice\0010\0011\000a\0010\vvudfhost.exe');
 TerminateProcessByName('c:\windows\inf\dbvservice\0010\0011\000e\000a\0015\mms.exe');
 TerminateProcessByName('c:\windows\inf\dbvservice\0010\0011\000e\000a\0015\vmms.exe');
 TerminateProcessByName('c:\windows\inf\dbvservice\0010\0011\000e\0015\mms.exe');
 TerminateProcessByName('c:\windows\inf\dbvservice\0010\0011\000e\0015\taskhostex.exe');
 TerminateProcessByName('c:\windows\inf\sqldbserv\000d\1049\5.0\1049\5.0\mms.exe');
 TerminateProcessByName('c:\windows\inf\sqldbserv\000d\1049\5.0\1049\5.0\spoolsv.exe');
 TerminateProcessByName('c:\windows\inf\sqldbserv\000d\1049\5.0\sql\lsm.exe');
 TerminateProcessByName('c:\windows\inf\sqldbserv\000d\1049\5.0\sql\ssms.exe');
 QuarantineFile('c:\windows\inf\dbvservice\0010\0011\000a\0010\vvudfhost.exe', '');
 QuarantineFile('c:\windows\inf\dbvservice\0010\0011\000e\000a\0015\mms.exe', '');
 QuarantineFile('c:\windows\inf\dbvservice\0010\0011\000e\000a\0015\vmms.exe', '');
 QuarantineFile('c:\windows\inf\dbvservice\0010\0011\000e\0015\mms.exe', '');
 QuarantineFile('c:\windows\inf\dbvservice\0010\0011\000e\0015\taskhostex.exe', '');
 QuarantineFile('c:\windows\inf\sqldbserv\000d\1049\5.0\1049\5.0\mms.exe', '');
 QuarantineFile('c:\windows\inf\sqldbserv\000d\1049\5.0\1049\5.0\spoolsv.exe', '');
 QuarantineFile('c:\windows\inf\sqldbserv\000d\1049\5.0\sql\lsm.exe', '');
 QuarantineFile('c:\windows\inf\sqldbserv\000d\1049\5.0\sql\ssms.exe', '');
 DeleteFile('c:\windows\inf\dbvservice\0010\0011\000a\0010\vvudfhost.exe', '32');
 DeleteFile('c:\windows\inf\dbvservice\0010\0011\000e\000a\0015\mms.exe', '32');
 DeleteFile('c:\windows\inf\dbvservice\0010\0011\000e\000a\0015\vmms.exe', '32');
 DeleteFile('c:\windows\inf\dbvservice\0010\0011\000e\0015\mms.exe', '32');
 DeleteFile('c:\windows\inf\dbvservice\0010\0011\000e\0015\taskhostex.exe', '32');
 DeleteFile('c:\windows\inf\sqldbserv\000d\1049\5.0\1049\5.0\mms.exe', '32');
 DeleteFile('c:\windows\inf\sqldbserv\000d\1049\5.0\1049\5.0\spoolsv.exe', '');
 DeleteFile('c:\windows\inf\sqldbserv\000d\1049\5.0\sql\lsm.exe', '32');
 DeleteFile('c:\windows\inf\sqldbserv\000d\1049\5.0\sql\ssms.exe', '32');
 DeleteService('EsgScanner');
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
ExecuteSysClean;
end.
Пожалуйста, перезагрузите компьютер вручную.

 

 

 

 

Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

Деинсталируйте SpyHunter

https://safezone.cc/threads/pochemu-ne-sleduet-ispolzovat-programmu-spyhunter.28842/

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

Прикрепите к следующему сообщению свежий CollectionLog.

Изменено пользователем Sandor
Ссылка на комментарий
Поделиться на другие сайты

Re: quarantine.zip [KLAN-8172828424]
newvirus@kaspersky.com
Кому: Ruslan Shebzuchov
 
сегодня, 10:22
 
 
 
 
Благодарим за обращение в Антивирусную Лабораторию

Присланные вами файлы были проверены в автоматическом режиме.

В антивирусных базах информация по присланным вами файлам отсутствует:
mms.exe
vmms.exe
mms_0.exe
taskhostex.exe
mms_1.exe
lsm.exe
ssms.exe

В следующих файлах обнаружен вредоносный код, определяемый продуктами с включенной технологией KSN:
spoolsv.exe - UDS:DangerousObject.Multi.Generic

Файлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.

Это сообщение сформировано автоматической системой обработки писем. Пожалуйста, не отвечайте на него.

Антивирусная Лаборатория, Kaspersky Lab HQ

"Ленинградское шоссе 39A/3, Москва, 125212, Russia
Телефон/Факс: + 7 (495) 797 8700 
http://www.kaspersky.com https://www.securelist.com"

Свежая выгрузка логов

CollectionLog-2018.06.05-10.18.zip

Ссылка на комментарий
Поделиться на другие сайты

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantineEx(true);
 TerminateProcessByName('c:\windows\inf\sqldbserv\0009\v3.5.56385\1049\5.0\wahiver.exe');
 QuarantineFile('c:\windows\inf\sqldbserv\0009\v3.5.56385\1049\5.0\wahiver.exe', '');
 DeleteFile('c:\windows\inf\sqldbserv\0009\v3.5.56385\1049\5.0\wahiver.exe', '32');
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
ExecuteSysClean;
end.
Пожалуйста, перезагрузите компьютер вручную.

 

 

 

 

Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

Скачайте AutorunsVTchecker. Распакуйте и запустите. Не дожидаясь окончания сканирования,

  • Скачайте Universal Virus Sniffer (uVS)
  • Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  • Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.

    !!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip, то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.

  • Дождитесь окончания работы программы и прикрепите лог к посту в теме.

    !!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".

Подробнее читайте в руководстве Как подготовить лог UVS.
Ссылка на комментарий
Поделиться на другие сайты

Пока я Вас жду :)

 

Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.

Ссылка на комментарий
Поделиться на другие сайты

Re: quarantine.zip [KLAN-8173482406]
newvirus@kaspersky.com
Кому: Ruslan Shebzuchov
 
сегодня, 12:20
 
 
 
 
Благодарим за обращение в Антивирусную Лабораторию

Присланные вами файлы были проверены в автоматическом режиме.

В перечисленных файлах обнаружена программа Riskware, которая может причинить вред вашему устройству:
wahiver.exe - not-a-virus:RiskTool.Win32.Agent.aouh

Файлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.

Это сообщение сформировано автоматической системой обработки писем. Пожалуйста, не отвечайте на него.

Антивирусная Лаборатория, Kaspersky Lab HQ

"Ленинградское шоссе 39A/3, Москва, 125212, Russia
Телефон/Факс: + 7 (495) 797 8700 
http://www.kaspersky.com https://www.securelist.com"

Логи Universal Virus Sniffer 

BUH-30_2018-06-05_12-16-49.7z

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Изменено пользователем Sandor
Ссылка на комментарий
Поделиться на другие сайты

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    CreateRestorePoint:
    Startup: C:\Users\Али\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\README.hta [2018-05-28] ()
    2018-05-28 04:32 - 2018-05-28 04:32 - 000009026 _____ C:\Users\Али\Documents\README.hta
    2018-05-28 04:32 - 2018-05-28 04:32 - 000009026 _____ C:\Users\Али\AppData\Roaming\README.hta
    2018-05-28 04:32 - 2018-05-28 04:32 - 000009026 _____ C:\Users\Али\AppData\Roaming\Microsoft\Windows\Start Menu\README.hta
    2018-05-28 04:32 - 2018-05-28 04:32 - 000009026 _____ C:\Users\Али\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\README.hta
    2018-05-28 04:32 - 2018-05-28 04:32 - 000009026 _____ C:\Users\Али\AppData\Local\Temp\README.hta
    2018-05-28 04:31 - 2018-05-28 04:31 - 000009026 _____ C:\Users\Все пользователи\README.hta
    2018-05-28 04:31 - 2018-05-28 04:31 - 000009026 _____ C:\Users\Али\README.hta
    2018-05-28 04:31 - 2018-05-28 04:31 - 000009026 _____ C:\Users\Али\AppData\README.hta
    2018-05-28 04:31 - 2018-05-28 04:31 - 000009026 _____ C:\Users\Public\README.hta
    2018-05-28 04:31 - 2018-05-28 04:31 - 000009026 _____ C:\Users\Public\Documents\README.hta
    2018-05-28 04:31 - 2018-05-28 04:31 - 000009026 _____ C:\ProgramData\README.hta
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Перезагрузите компьютер вручную.

 

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Александр94
      От Александр94
      Поймаи шифровальщик один в один как в теме  
       
      csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar FRST.txt Addition.txt
    • WhySpice
      От WhySpice
      Утром снесло домашний сервер с открытым вне RDP. Зашифровало абсолютно все, все мои рабочие проекты, python скрипты, виртуалки vmware/virtualbox

      Зашифрованный файл: https://cloud.mail.ru/public/qDiR/yEN8ogSZJ
      Addition_06-01-2025 15.06.34.txt FRST_06-01-2025 15.01.14.txt
      README.txt
    • sater123
      От sater123
      Добрый день. Зашифровались файлы размером более 8 мегабайт (их почта datastore@cyberfear.com). Помогите пожалуйста.
      Зашифрованные файлы не могу прикрепить, так как их размер более 5Мб.
      FRST.txt Addition.txt
    • BOBO
      От BOBO
      Попросили создать новую тему не знаю почему ту закрыли вот создаю. Меня тоже взломали 25 числа hdd весит на роутере, smb открыт был. Покапалься в файлах были несколько оригинальных файлов и вроде шифрование AES в режиме ECB. Встал вопрос можно ли найти ключ шифрования если например нашел зашифрованный блок пробелов 16 байт. 
    • FineGad
      От FineGad
      26.12.24 На файловом сервере (комп с Debian) в расшареных каталогах заметил текстовый файл !want_to_cry.txt 
      Просканировал все каталоги доступные по сети (SMB) зашифрованные файлы с расширением .want_to_cry по времени создания файлов видно что шифровальщик проработал примерно с 24.12.24 20:05  по 25.12.24 03:05 после чего сервер "завис". Сейчас шифровщик не активен (новые шифрованные файлы не появляются). Доступа к сети извне нет, кроме SSH с ключом шифрования. В сети кроме моего во время активности были еще 2 компьютера под управление Windows.
       
      !want_to_cry.txt

×
×
  • Создать...