it4 0 Опубликовано 5 июня, 2018 Share Опубликовано 5 июня, 2018 Добрый день. 28.05.2018 на Пк был загружен файл все файлы поменяли внешний вид. После все файлы оказались зашифрованы в такой вид helps@tutanota.com_D0A3D0B4D0B0D0BBD0B5D0BDD0B8D0B5D09ED0B1D18AD0B5D0BAD182D0BED0B231D0A12E657066 В основном зашифровались локальные базы 1С бухгалтерии. можете помочь с расшифровкой? FRST.zip файлы.zip Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 5 июня, 2018 Share Опубликовано 5 июня, 2018 Здравствуйте! Начните с логов по правилам: Порядок оформления запроса о помощи Ссылка на сообщение Поделиться на другие сайты
it4 0 Опубликовано 5 июня, 2018 Автор Share Опубликовано 5 июня, 2018 Прикрепляю архив с логами и readme.hta CollectionLog-2018.06.05-09.13.zip README.zip Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 5 июня, 2018 Share Опубликовано 5 июня, 2018 (изменено) Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО. Выполните скрипт в AVZ (Файл - Выполнить скрипт): begin ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); ClearQuarantineEx(true); TerminateProcessByName('c:\windows\inf\dbvservice\0010\0011\000a\0010\vvudfhost.exe'); TerminateProcessByName('c:\windows\inf\dbvservice\0010\0011\000e\000a\0015\mms.exe'); TerminateProcessByName('c:\windows\inf\dbvservice\0010\0011\000e\000a\0015\vmms.exe'); TerminateProcessByName('c:\windows\inf\dbvservice\0010\0011\000e\0015\mms.exe'); TerminateProcessByName('c:\windows\inf\dbvservice\0010\0011\000e\0015\taskhostex.exe'); TerminateProcessByName('c:\windows\inf\sqldbserv\000d\1049\5.0\1049\5.0\mms.exe'); TerminateProcessByName('c:\windows\inf\sqldbserv\000d\1049\5.0\1049\5.0\spoolsv.exe'); TerminateProcessByName('c:\windows\inf\sqldbserv\000d\1049\5.0\sql\lsm.exe'); TerminateProcessByName('c:\windows\inf\sqldbserv\000d\1049\5.0\sql\ssms.exe'); QuarantineFile('c:\windows\inf\dbvservice\0010\0011\000a\0010\vvudfhost.exe', ''); QuarantineFile('c:\windows\inf\dbvservice\0010\0011\000e\000a\0015\mms.exe', ''); QuarantineFile('c:\windows\inf\dbvservice\0010\0011\000e\000a\0015\vmms.exe', ''); QuarantineFile('c:\windows\inf\dbvservice\0010\0011\000e\0015\mms.exe', ''); QuarantineFile('c:\windows\inf\dbvservice\0010\0011\000e\0015\taskhostex.exe', ''); QuarantineFile('c:\windows\inf\sqldbserv\000d\1049\5.0\1049\5.0\mms.exe', ''); QuarantineFile('c:\windows\inf\sqldbserv\000d\1049\5.0\1049\5.0\spoolsv.exe', ''); QuarantineFile('c:\windows\inf\sqldbserv\000d\1049\5.0\sql\lsm.exe', ''); QuarantineFile('c:\windows\inf\sqldbserv\000d\1049\5.0\sql\ssms.exe', ''); DeleteFile('c:\windows\inf\dbvservice\0010\0011\000a\0010\vvudfhost.exe', '32'); DeleteFile('c:\windows\inf\dbvservice\0010\0011\000e\000a\0015\mms.exe', '32'); DeleteFile('c:\windows\inf\dbvservice\0010\0011\000e\000a\0015\vmms.exe', '32'); DeleteFile('c:\windows\inf\dbvservice\0010\0011\000e\0015\mms.exe', '32'); DeleteFile('c:\windows\inf\dbvservice\0010\0011\000e\0015\taskhostex.exe', '32'); DeleteFile('c:\windows\inf\sqldbserv\000d\1049\5.0\1049\5.0\mms.exe', '32'); DeleteFile('c:\windows\inf\sqldbserv\000d\1049\5.0\1049\5.0\spoolsv.exe', ''); DeleteFile('c:\windows\inf\sqldbserv\000d\1049\5.0\sql\lsm.exe', '32'); DeleteFile('c:\windows\inf\sqldbserv\000d\1049\5.0\sql\ssms.exe', '32'); DeleteService('EsgScanner'); CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip'); ExecuteSysClean; end. Пожалуйста, перезагрузите компьютер вручную. Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте по адресу newvirus@kaspersky.com Полученный ответ сообщите здесь (с указанием номера KLAN) Деинсталируйте SpyHunter https://safezone.cc/threads/pochemu-ne-sleduet-ispolzovat-programmu-spyhunter.28842/ Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. Прикрепите к следующему сообщению свежий CollectionLog. Изменено 5 июня, 2018 пользователем Sandor Ссылка на сообщение Поделиться на другие сайты
it4 0 Опубликовано 5 июня, 2018 Автор Share Опубликовано 5 июня, 2018 Re: quarantine.zip [KLAN-8172828424] newvirus@kaspersky.com Кому: Ruslan Shebzuchov сегодня, 10:22 Благодарим за обращение в Антивирусную ЛабораториюПрисланные вами файлы были проверены в автоматическом режиме.В антивирусных базах информация по присланным вами файлам отсутствует:mms.exevmms.exemms_0.exetaskhostex.exemms_1.exelsm.exessms.exeВ следующих файлах обнаружен вредоносный код, определяемый продуктами с включенной технологией KSN:spoolsv.exe - UDS:DangerousObject.Multi.GenericФайлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.Это сообщение сформировано автоматической системой обработки писем. Пожалуйста, не отвечайте на него.Антивирусная Лаборатория, Kaspersky Lab HQ"Ленинградское шоссе 39A/3, Москва, 125212, RussiaТелефон/Факс: + 7 (495) 797 8700 http://www.kaspersky.com https://www.securelist.com" Свежая выгрузка логов CollectionLog-2018.06.05-10.18.zip Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 5 июня, 2018 Share Опубликовано 5 июня, 2018 Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО. Выполните скрипт в AVZ (Файл - Выполнить скрипт): begin ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); ClearQuarantineEx(true); TerminateProcessByName('c:\windows\inf\sqldbserv\0009\v3.5.56385\1049\5.0\wahiver.exe'); QuarantineFile('c:\windows\inf\sqldbserv\0009\v3.5.56385\1049\5.0\wahiver.exe', ''); DeleteFile('c:\windows\inf\sqldbserv\0009\v3.5.56385\1049\5.0\wahiver.exe', '32'); CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip'); ExecuteSysClean; end. Пожалуйста, перезагрузите компьютер вручную. Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте по адресу newvirus@kaspersky.com Полученный ответ сообщите здесь (с указанием номера KLAN) Скачайте AutorunsVTchecker. Распакуйте и запустите. Не дожидаясь окончания сканирования, Скачайте Universal Virus Sniffer (uVS) Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем". Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе. !!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip, то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную. Дождитесь окончания работы программы и прикрепите лог к посту в теме. !!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да". Подробнее читайте в руководстве Как подготовить лог UVS. Ссылка на сообщение Поделиться на другие сайты
it4 0 Опубликовано 5 июня, 2018 Автор Share Опубликовано 5 июня, 2018 нам ждать? Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 5 июня, 2018 Share Опубликовано 5 июня, 2018 Пока я Вас жду Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе. Ссылка на сообщение Поделиться на другие сайты
it4 0 Опубликовано 5 июня, 2018 Автор Share Опубликовано 5 июня, 2018 Re: quarantine.zip [KLAN-8173482406] newvirus@kaspersky.com Кому: Ruslan Shebzuchov сегодня, 12:20 Благодарим за обращение в Антивирусную ЛабораториюПрисланные вами файлы были проверены в автоматическом режиме.В перечисленных файлах обнаружена программа Riskware, которая может причинить вред вашему устройству:wahiver.exe - not-a-virus:RiskTool.Win32.Agent.aouhФайлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.Это сообщение сформировано автоматической системой обработки писем. Пожалуйста, не отвечайте на него.Антивирусная Лаборатория, Kaspersky Lab HQ"Ленинградское шоссе 39A/3, Москва, 125212, RussiaТелефон/Факс: + 7 (495) 797 8700 http://www.kaspersky.com https://www.securelist.com" Логи Universal Virus Sniffer BUH-30_2018-06-05_12-16-49.7z Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 5 июня, 2018 Share Опубликовано 5 июня, 2018 (изменено) Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе. Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Нажмите кнопку Scan. После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению. Подробнее читайте в этом руководстве. Изменено 5 июня, 2018 пользователем Sandor Ссылка на сообщение Поделиться на другие сайты
it4 0 Опубликовано 6 июня, 2018 Автор Share Опубликовано 6 июня, 2018 отчеты FRST.txt и Addition.txt Addition.txt FRST.txt Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 6 июня, 2018 Share Опубликовано 6 июня, 2018 Отключите до перезагрузки антивирус. Выделите следующий код: Start:: CreateRestorePoint: Startup: C:\Users\Али\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\README.hta [2018-05-28] () 2018-05-28 04:32 - 2018-05-28 04:32 - 000009026 _____ C:\Users\Али\Documents\README.hta 2018-05-28 04:32 - 2018-05-28 04:32 - 000009026 _____ C:\Users\Али\AppData\Roaming\README.hta 2018-05-28 04:32 - 2018-05-28 04:32 - 000009026 _____ C:\Users\Али\AppData\Roaming\Microsoft\Windows\Start Menu\README.hta 2018-05-28 04:32 - 2018-05-28 04:32 - 000009026 _____ C:\Users\Али\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\README.hta 2018-05-28 04:32 - 2018-05-28 04:32 - 000009026 _____ C:\Users\Али\AppData\Local\Temp\README.hta 2018-05-28 04:31 - 2018-05-28 04:31 - 000009026 _____ C:\Users\Все пользователи\README.hta 2018-05-28 04:31 - 2018-05-28 04:31 - 000009026 _____ C:\Users\Али\README.hta 2018-05-28 04:31 - 2018-05-28 04:31 - 000009026 _____ C:\Users\Али\AppData\README.hta 2018-05-28 04:31 - 2018-05-28 04:31 - 000009026 _____ C:\Users\Public\README.hta 2018-05-28 04:31 - 2018-05-28 04:31 - 000009026 _____ C:\Users\Public\Documents\README.hta 2018-05-28 04:31 - 2018-05-28 04:31 - 000009026 _____ C:\ProgramData\README.hta End:: Скопируйте выделенный текст (правой кнопкой - Копировать). Запустите FRST (FRST64) от имени администратора. Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению. Перезагрузите компьютер вручную. Подробнее читайте в этом руководстве. Ссылка на сообщение Поделиться на другие сайты
it4 0 Опубликовано 6 июня, 2018 Автор Share Опубликовано 6 июня, 2018 куда нужно вставить этот код? лог-файл Fixlog.txt Fixlog.txt Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 6 июня, 2018 Share Опубликовано 6 июня, 2018 Проверьте личные сообщения. Ссылка на сообщение Поделиться на другие сайты
it4 0 Опубликовано 6 июня, 2018 Автор Share Опубликовано 6 июня, 2018 Можно узнать ПК откуда был загружен шифровальщик? И что с ним следует делать, для исключения повторного заражения. Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти