alexey-spb 0 Опубликовано 21 июня, 2018 Share Опубликовано 21 июня, 2018 (изменено) Зашифрованы файлы на диске D:\. Прошу помочь с расшифровкой. Изменено 21 июня, 2018 пользователем alexey-spb Цитата Ссылка на сообщение Поделиться на другие сайты
Mark D. Pearlstone 1 707 Опубликовано 21 июня, 2018 Share Опубликовано 21 июня, 2018 Порядок оформления запроса о помощи Цитата Ссылка на сообщение Поделиться на другие сайты
alexey-spb 0 Опубликовано 21 июня, 2018 Автор Share Опубликовано 21 июня, 2018 Прошу прощения, прикрепляю архив с логами. CollectionLog-2018.06.21-12.57.zip Зашифровались все базы 1С и документы. Народу на сервере работает много, но не по RDP, а через RemoteApplication. Цитата Ссылка на сообщение Поделиться на другие сайты
Sandor 1 254 Опубликовано 21 июня, 2018 Share Опубликовано 21 июня, 2018 Здравствуйте! По расшифровке - обрадовать нечем. Скорее всего с этим помочь не сможем. Для удаления следов и мусора: 1. Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь. 2. Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО. Выполните скрипт в AVZ (Файл - Выполнить скрипт): begin ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); ClearQuarantineEx(true); QuarantineFile('C:\ProgramData\0b86ac6b-0c15-4ed7-a518-00ad4319c4c8\51852.exe', ''); QuarantineFile('C:\Users\manager3\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\{KIARA}.bmp', ''); QuarantineFile('C:\Users\shurik\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\7L45KL_payload.exe', ''); QuarantineFile('C:\Users\shurik\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta', ''); ExecuteFile('schtasks.exe', '/delete /TN "0b86ac6b-0c15-4ed7-a518-00ad4319c4c80" /F', 0, 15000, true); DeleteFile('C:\ProgramData\0b86ac6b-0c15-4ed7-a518-00ad4319c4c8\51852.exe', '64'); DeleteFile('C:\Users\manager3\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\{KIARA}.bmp'); DeleteFile('C:\Users\shurik\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\7L45KL_payload.exe'); DeleteFile('C:\Users\shurik\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta'); CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip'); ExecuteSysClean; end. Пожалуйста, перезагрузите компьютер вручную. Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте по адресу newvirus@kaspersky.com Полученный ответ сообщите здесь (с указанием номера KLAN) Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. Прикрепите к следующему сообщению свежий CollectionLog. 3. Файл Info.hta вместе с парой небольших зашифрованных документов упакуйте в архив и прикрепите к следующему сообщению. Цитата Ссылка на сообщение Поделиться на другие сайты
alexey-spb 0 Опубликовано 21 июня, 2018 Автор Share Опубликовано 21 июня, 2018 http://virusinfo.info/virusdetector/report.php?md5=355A2CED57FC93DC170DC76B8D70392E AVZ [KLAN-8264051224] Вот новый лог. CollectionLog-2018.06.21-17.22.zip А где найти Info.hta? Нашёл archive.rar Цитата Ссылка на сообщение Поделиться на другие сайты
akoK 138 Опубликовано 21 июня, 2018 Share Опубликовано 21 июня, 2018 C:\ProgramData\0b86ac6b-0c15-4ed7-a518-00ad4319c4c8 - папка существует? Цитата Ссылка на сообщение Поделиться на другие сайты
Sandor 1 254 Опубликовано 22 июня, 2018 Share Опубликовано 22 июня, 2018 [KLAN-8264051224]И ответ тоже процитируйте, пожалуйста. Дополнительно: Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе. Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Нажмите кнопку Scan. После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению. Подробнее читайте в этом руководстве. Цитата Ссылка на сообщение Поделиться на другие сайты
alexey-spb 0 Опубликовано 22 июня, 2018 Автор Share Опубликовано 22 июня, 2018 C:\ProgramData\0b86ac6b-0c15-4ed7-a518-00ad4319c4c8 - папка существует? Да, существует и она пустая, на сколько я могу судить. Скрытых файлов не видно. [KLAN-8264051224]И ответ тоже процитируйте, пожалуйста. Благодарим за обращение в Антивирусную Лабораторию Присланные вами файлы были проверены в автоматическом режиме. В антивирусных базах информация по присланным вами файлам отсутствует: 51852.exe Info.hta Перечисленные файлы имеют безопасный формат и не могут быть вредоносными: {KIARA}.bmp В следующих файлах обнаружен вредоносный код: 7L45KL_payload.exe - Trojan-Ransom.Win32.Crusis.to Файлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте. Это сообщение сформировано автоматической системой обработки писем. Пожалуйста, не отвечайте на него. Антивирусная Лаборатория, Kaspersky Lab HQ Прилагаю файлы результата работы программы FarBar Addition.txt FRST.txt Цитата Ссылка на сообщение Поделиться на другие сайты
Sandor 1 254 Опубликовано 22 июня, 2018 Share Опубликовано 22 июня, 2018 Еще этот файл прикрепите, пожалуйста C:\Users\shurik\Desktop\FILES ENCRYPTED.txt Цитата Ссылка на сообщение Поделиться на другие сайты
alexey-spb 0 Опубликовано 22 июня, 2018 Автор Share Опубликовано 22 июня, 2018 FILES ENCRYPTED.txt Цитата Ссылка на сообщение Поделиться на другие сайты
Sandor 1 254 Опубликовано 22 июня, 2018 Share Опубликовано 22 июня, 2018 Похоже, два разных вымогателя побывали. Увы, помочь с расшифровкой не сможем. Отключите до перезагрузки антивирус. Выделите следующий код: Start:: 2018-06-19 09:54 - 2018-06-19 09:54 - 000013912 _____ C:\Users\shurik\AppData\Roaming\Info.hta 2018-06-19 09:53 - 2018-06-19 09:53 - 000000208 _____ C:\Users\shurik\Desktop\FILES ENCRYPTED.txt Virustotal:C:\Users\manager3\1.exe End:: Скопируйте выделенный текст (правой кнопкой - Копировать). Запустите FRST (FRST64) от имени администратора. Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению. Подробнее читайте в этом руководстве. Цитата Ссылка на сообщение Поделиться на другие сайты
alexey-spb 0 Опубликовано 22 июня, 2018 Автор Share Опубликовано 22 июня, 2018 Fixlog.txt Цитата Ссылка на сообщение Поделиться на другие сайты
Sandor 1 254 Опубликовано 22 июня, 2018 Share Опубликовано 22 июня, 2018 Выделите следующий код: Start:: 2018-06-14 20:30 - 2018-05-07 12:37 - 000260953 _____ C:\Users\manager3\1.exe 2018-06-14 20:30 - 2018-05-07 12:37 - 000260953 _____ C:\Users\manager2\1.exe 2018-06-14 20:30 - 2018-05-07 12:37 - 000260953 _____ C:\Users\manager1\1.exe End:: Скопируйте выделенный текст (правой кнопкой - Копировать). Запустите FRST (FRST64) от имени администратора. Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению. Подробнее читайте в этом руководстве. Цитата Ссылка на сообщение Поделиться на другие сайты
alexey-spb 0 Опубликовано 22 июня, 2018 Автор Share Опубликовано 22 июня, 2018 Fixlog.txt Цитата Ссылка на сообщение Поделиться на другие сайты
Sandor 1 254 Опубликовано 22 июня, 2018 Share Опубликовано 22 июня, 2018 Проверьте уязвимые места: Выполните скрипт в AVZ при наличии доступа в интернет: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player. Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут). Перезагрузите компьютер. Снова выполните этот скрипт и убедитесь, что уязвимости устранены. Цитата Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Присоединяйтесь к обсуждению
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.