Перейти к содержанию

Рекомендуемые сообщения

Добрый день. Компьютер подвергся заражению вирусом .bomber, вследствии чего практически все файлы стали иметь вид HgjhgJghghjgJVBNvjhvgdfrr.bomber (порядок символов и сами символы перед .bomber произвольны). Помогите пожалуйста расшифровать файлы и очистить компьютер

CollectionLog-2018.06.26-12.31.zip

Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
 QuarantineFile('C:\wZizU94.tmp\taskhostjf.exe','');
 QuarantineFile('C:\Windows\system32\DRIVERS\oem-drv64.sys','');
 QuarantineFile('C:\Users\Liza\AppData\Roaming\oobe\MSVFW32.dll','');
 TerminateProcessByName('c:\users\liza\appdata\roaming\oobe\msoobe.exe');
 QuarantineFile('c:\users\liza\appdata\roaming\oobe\msoobe.exe','');
 TerminateProcessByName('c:\molur49.tmp\taskhostrc.exe');
 QuarantineFile('c:\molur49.tmp\taskhostrc.exe','');
 DeleteFile('c:\molur49.tmp\taskhostrc.exe','32');
 DeleteFile('c:\users\liza\appdata\roaming\oobe\msoobe.exe','32');
 DeleteFile('C:\Users\Liza\AppData\Roaming\oobe\MSVFW32.dll','32');
 DeleteFile('C:\wZizU94.tmp\taskhostjf.exe','64');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
  • Обратите внимание: будет выполнена перезагрузка компьютера.
Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip загрузите по ссылке https://virusinfo.info/upload_virus.php?tid=37678

Полученный после загрузки ответ сообщите здесь.

 

Пожалуйста, ЕЩЕ РАЗ запустите Autologger, прикрепите к следующему сообщению НОВЫЕ логи.

Ссылка на комментарий
Поделиться на другие сайты

KLAN-8290116257

 

Thank you for contacting Kaspersky Lab

The files have been scanned in automatic mode.

Malicious code detected by Kaspersky Lab products with KSN technology enabled has been found in the following files:
taskhostjf.exe - UDS:DangerousObject.Multi.Generic
MSVFW32.dll - UDS:DangerousObject.Multi.Generic
taskhostrc.exe - UDS:DangerousObject.Multi.Generic

No information about the specified files can be found in the antivirus databases:
oem-drv64.sys

We will thoroughly analyze the files you sent. If the result of the analysis is different from this automatic scan result, you will be notified via email.

This is an automatically generated message. Please do not reply to it.

Anti-Virus Lab, Kaspersky Lab HQ

"39A/3 Leningradskoe Shosse, Moscow, 125212, Russia
Tel./Fax: + 7 (495) 797 8700
http://www.kaspersky.com https://www.securelist.com"


Ответ с сайта https://virusinfo.info/upload_virus.php?tid=37678

Результат загрузки Файл сохранён как 180626_111352_quarantine_5b321ff0e8080.zip Размер файла 7199056 MD5 b566e435d5a6a581b07dfc1006649ce5 Файл закачан, спасибо!

CollectionLog-2018.06.26-14.17.zip

Изменено пользователем easeasd
Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пунктах 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Ссылка на комментарий
Поделиться на другие сайты

2018-06-19 05:19 - 2018-06-19 05:19 - 000002444 _____ C:\Users\Liza\КАК ВОССТАНОВИТЬ ЗАШИФРОВАННЫЕ ФАЙЛЫ.TXT

2018-06-19 03:02 - 2018-06-19 03:02 - 000002444 _____ C:\Users\Public\КАК ВОССТАНОВИТЬ ЗАШИФРОВАННЫЕ ФАЙЛЫ.TXT

2018-06-19 02:33 - 2018-06-19 02:47 - 000002444 _____ C:\Users\Liza\Downloads\КАК ВОССТАНОВИТЬ ЗАШИФРОВАННЫЕ ФАЙЛЫ.TXT

любой из этих файлов прикрепите к следующему сообщению

 

C:\Users\Liza\AppData\Local\Temp\123.exe

C:\Users\Liza\AppData\Local\Temp\adsdf.exe

C:\Users\Liza\AppData\Local\Temp\bd.exe

C:\Users\Liza\AppData\Local\Temp\n2.exe

C:\Users\Liza\AppData\Local\Temp\result.exe

заархивируйте в zip-архив с паролем virus и загрузите по ссылке https://virusinfo.info/upload_virus.php?tid=37678

 

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
HKU\S-1-5-21-293890369-3762355180-578206095-1000\...\Run: [MailRuUpdater] => C:\Users\Liza\AppData\Local\Mail.Ru\MailRuUpdater.exe [3477176 2018-05-14] (Mail.Ru) <==== ATTENTION
HKU\S-1-5-21-293890369-3762355180-578206095-1000\...\Run: [msoobe] => C:\Users\Liza\AppData\Roaming\oobe\msoobe.exe
HKU\S-1-5-21-293890369-3762355180-578206095-1000\...\Run: [7-ZipPortable] => C:\Users\Liza\AppData\Roaming\Microsoft\7-Zip\7-ZipPortable.exe [154032 2010-11-23] (PortableApps.com)
HKU\S-1-5-21-293890369-3762355180-578206095-1000\...\CurrentVersion\Windows: [Load] C:\wZizU94.tmp\taskhostjf.exe <==== ATTENTION
ShortcutTarget: TrueView 7.6.945.lnk -> C:\molur49.tmp\taskhostrc.exe (No File)
Startup: C:\Users\Liza\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\StartUp\TrueView 7.6.945.lnk [2017-09-05]
CHR HKLM-x32\...\Chrome\Extension: [efaidnbmnnnibpcajpcglclefindmkaj] - hxxps://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [iakddmmledeclcodpbgebfkhegaaddge] - hxxps://clients2.google.com/service/update2/crx
2018-06-26 12:13 - 2017-09-01 08:37 - 000000000 __SHD C:\Users\Все пользователи\oolmobaj
2018-06-26 12:13 - 2017-09-01 08:37 - 000000000 __SHD C:\ProgramData\oolmobaj
2018-06-26 12:00 - 2017-08-17 12:30 - 000000000 __SHD C:\Users\Все пользователи\fnoenfhg
2018-06-26 12:00 - 2017-08-17 12:30 - 000000000 __SHD C:\ProgramData\fnoenfhg
2018-06-26 12:00 - 2017-07-12 12:42 - 000000000 __SHD C:\Users\Все пользователи\hedambmh
2018-06-26 12:00 - 2017-07-12 12:42 - 000000000 __SHD C:\ProgramData\hedambmh
2017-08-17 14:58 - 2017-11-14 13:43 - 000409600 _____ () C:\Users\Liza\AppData\Local\Temp\123.exe
2017-11-14 13:36 - 2017-11-14 13:37 - 000379240 _____ () C:\Users\Liza\AppData\Local\Temp\adsdf.exe
2017-08-07 10:46 - 2017-08-07 10:46 - 000192360 _____ () C:\Users\Liza\AppData\Local\Temp\bd.exe
2017-09-06 12:34 - 2017-09-06 12:34 - 000000000 _____ () C:\Users\Liza\AppData\Local\Temp\doktop.exe
2017-09-05 15:33 - 2017-09-05 15:33 - 000000000 _____ () C:\Users\Liza\AppData\Local\Temp\lad1.exe
2017-09-21 10:30 - 2017-09-21 10:30 - 000000000 _____ () C:\Users\Liza\AppData\Local\Temp\mnb.exe
2017-08-04 14:44 - 2017-08-04 14:44 - 000354816 _____ (InMobi) C:\Users\Liza\AppData\Local\Temp\n2.exe
2017-08-28 21:53 - 2017-08-28 21:53 - 007407104 _____ () C:\Users\Liza\AppData\Local\Temp\result.exe
2017-10-23 11:14 - 2017-10-23 11:14 - 000000000 _____ () C:\Users\Liza\AppData\Local\Temp\testxvzxv.exe
Task: {BD2C839E-820F-4B60-892E-8CB0FEE2B483} - \Windows Update -> No File <==== ATTENTION
Task: {20E4B274-A0BD-4A27-A308-390889173041} - \AutoKMS -> No File <==== ATTENTION
FirewallRules: [TCP Query User{B8C66FFF-1862-43C9-B1B7-59E2599E6753}C:\wzizu94.tmp\taskhostjf.exe] => (Block) C:\wzizu94.tmp\taskhostjf.exe
FirewallRules: [UDP Query User{686BABBD-F04A-4FF8-927E-FD3841D17A1E}C:\wzizu94.tmp\taskhostjf.exe] => (Block) C:\wzizu94.tmp\taskhostjf.exe
FirewallRules: [TCP Query User{CB1D8FD5-C4CF-442A-86BB-4840AD0EFB11}C:\molur49.tmp\taskhostrc.exe] => (Block) C:\molur49.tmp\taskhostrc.exe
FirewallRules: [UDP Query User{F1B682BC-967F-4FC6-B955-0BA6CBE225F2}C:\molur49.tmp\taskhostrc.exe] => (Block) C:\molur49.tmp\taskhostrc.exe
FirewallRules: [TCP Query User{9FB7F7AE-909A-47A3-A10F-8C55BB9C4564}C:\molur49.tmp\taskhostrc.exe] => (Block) C:\molur49.tmp\taskhostrc.exe
FirewallRules: [UDP Query User{D00F9F0E-421E-49D0-ACF2-8A5C5BAD3BBC}C:\molur49.tmp\taskhostrc.exe] => (Block) C:\molur49.tmp\taskhostrc.exe
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание: будет выполнена перезагрузка компьютера.
Ссылка на комментарий
Поделиться на другие сайты

Ответ с сайта, на который загрузил архив

Результат загрузки Файл сохранён как 180626_131237_archive_5b323bc5c1df3.zip Размер файла 4284616 MD5 14d369dff61dcc324b339d416000e4a8 Файл закачан, спасибо!

 

 

КАК ВОССТАНОВИТЬ ЗАШИФРОВАННЫЕ ФАЙЛЫ.TXT

Fixlog.txt

Ссылка на комментарий
Поделиться на другие сайты

Папку C:\Users\Liza\AppData\Roaming\Microsoft\7-Zip удалите вручную.

 

Не припомните, после каких действий (переход по ссылке из письма, запуск вложения из письма) началось шифрование?

Ссылка на комментарий
Поделиться на другие сайты

Про письмо это было предположение о возможном пути попадания на компьютер еще одного TeamViewer c:\users\liza\appdata\roaming\oobe\msoobe.exe

А уже с его помощью злодеи как-то удаленно сумели установить и запустить шифратор.

 

В папке c:\users\liza\appdata\roaming\oobe что-либо еще осталось?

 

С расшифровкой помочь не сможем.

Ссылка на комментарий
Поделиться на другие сайты

Готово
Ответ с сайта, на который загрузил архив

Результат загрузки Файл сохранён как 180626_143802_oobe_5b324fca968d8.zip Размер файла 1941399 MD5 829f2367615895195215296c21c5cc5f Файл закачан, спасибо!
Ссылка на комментарий
Поделиться на другие сайты

Понятно, TeamViewerVPN и через него запустили шифратор.

 

Папку можно удалить

 

====================

 

FusionInventory Agent 2.3.18 случайно не обновляли в последнее время? И что вообще обновляли или автоматически обновилось из не имеющих отношения к системе программ? В первую очередь бухгалтерские и т.п.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • CredoLin
      Автор CredoLin
      Здравствуйте!
       
      В ночь произошел инцидент, в котором выяснилось, что кто-то смог авторизоваться с помощью учетной записи Kaspersky, подобрать пароль от машин VMWare и зашифровать виртуальные машины, а также содержимое файловых систем.
      Файл с требованиями находится внутри архива.
      Доступ по RDP есть к этим виртуальным машинам есть. Сейчас отключено RDP.
       
      ИИ намекнул, что, возможно, это ALPHV, LockBit или BlackMatter.
       
      Прошу помочь в определении шифровальщика и возможность дешифровки.
       
      зашифрованные файлы.zip FRST.txt Addition.txt
    • KL FC Bot
      Автор KL FC Bot
      У информационной безопасности есть много уровней сложности. На слуху эффективные, но технически простые атаки с использованием фишинговых рассылок и социального инжиниринга. Мы часто пишем о сложных таргетированных атаках с использованием уязвимостей в корпоративном программном обеспечении и сервисах. Атаки, использующие фундаментальные особенности работы аппаратного обеспечения, можно считать одними из самых сложных. Цена такой атаки высока, но в некоторых случаях это не останавливает злоумышленников.
      Исследователи из двух американских университетов недавно опубликовали научную работу, в которой показан интересный пример атаки на «железо». Используя стандартную функцию операционной системы, позволяющую переключаться между разными задачами, авторы исследования смогли разработать атаку SleepWalk, позволяющую взломать новейший алгоритм шифрования данных.
      Необходимые вводные: атаки по сторонним каналам
      SleepWalk относится к классу атак по сторонним каналам. Под «сторонним каналом» обычно понимается любой способ похитить секретную информацию, используя непрямое наблюдение. Например, представим, что вы не можете наблюдать за человеком, который набирает на клавиатуре пароль, но можете подслушивать. Это реалистичная атака, в которой сторонним каналом выступает звук нажатия на клавиши, — он выдает, какие именно буквы и символы были набраны. Классическим сторонним каналом является наблюдение за изменением энергопотребления вычислительной системы.
      Почему энергопотребление меняется? Здесь все просто: разные вычислительные задачи требуют разных ресурсов. При сложных вычислениях нагрузка на процессор и оперативную память будет максимальной, а при наборе текста в текстовом редакторе компьютер большую часть времени будет находиться в режиме простоя. В некоторых случаях изменение энергопотребления выдает секретную информацию, чаще всего — приватные ключи, используемые для шифрования данных. Точно так же как сейф с кодовым замком может выдавать правильное положение ротора еле слышным щелчком.
      Почему такие атаки сложны? Прежде всего, любой компьютер одновременно выполняет множество задач. Все они как-то влияют на потребление электроэнергии. Выделить из этого шума какую-то полезную информацию крайне непросто. Даже при исследовании простейших вычислительных устройств, таких как ридеры смарт-карт, исследователи делают сотни тысяч измерений за короткий период времени, повторяют эти измерения десятки и сотни раз, применяют сложные методы обработки сигнала, чтобы в итоге подтвердить или опровергнуть возможность атаки по стороннему каналу. Так вот, SleepWalk в некотором смысле упрощает такую работу: исследователи смогли извлечь полезную информацию, измеряя характер энергопотребления только один раз, во время так называемого переключения контекста.
      График изменения напряжения во время переключения контекста центрального процессора. Источник
       
      View the full article
    • Drozdovanton
      Автор Drozdovanton
      Помогите пожалуйста расшифровать данные, прикрепить данные не могу так как ограничение по расширению файлов
    • Роман Суслов
      Автор Роман Суслов
      Добрый день! В результате RDP атаки была зашифрована система. Все файлы стали с расширением KREMLIN.
      После перезагрузки система мертва, т.к. зашифрованы и системные файлы тоже. 
      Нашел некий cryptor.exe на рабочем столе.
      Во вложении: письмо требование, пример зашифрованного файла и его незашифрованная версия, cryptor.exe в архиве (пароль virus).
       
      Письмо требование:
      ID: 3TpvNLVFm8BEBn58soumz8cf2sz2dzWN 
       Need restore files? Contact us in telegram(desktop.telegram.org) - @KremlinRestore
       
       
      README.txt cryptor.zip зашифрованный файл.zip
      Исходный файл для сравнения, не влез в тему.
      исходник.zip
    • Alkart1975
      Автор Alkart1975
      Здравствуйте.
      Зловред зашифровал битлокером несистемный диск. Злоумышленники просят выкуп на почту davidblaine@mail2world.com и bitlockerlock.unlock@gmail.com
      С диска С удалены файлы баз данных и документы. На компьютере несколько пользователей. 
      На рабочем столе одного из пользователей оставлен файл PLEASE READ с требованием оплаты.
      Прошу помощи. Возможно ли расшифровать диск? Или восстановить файлы баз данных 1С. 
      Addition.txt FRST.txt PLEASE READ.txt
×
×
  • Создать...