Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день.

 

Наш сервер зашифрован шифровальщиком Gust. 

Исходя из найденных данных по форуму это GlobeImposter 2 для которой нет дешифраторов.

 

Kaspersky Virus Removal Tool обнаружил как "HEUR:Trojan.Win32.Generic"

 

Дорогие специалисты, что надо делать в таких случаях и что не надо делать? 

Может ли вирус распространиться по сети другим ПК?

Стоит ли удалить вирус софтом KVRT или пока дождаться советов от специалистов форума?

 

Сервер DC + 1C

Опубликовано

файлы зашифрованы в расширение gust.
 
работал по rdp, и обнаружил что файлы меняют расширения.
вирус попал от имени другого аккаунта (у которого было право администратора домена), понял это когда заглянул в диспетчер задач (этим аккаунтом никто не пользуется, но аккаунт был в списке активных пользователей диспетчера задач)
 
проверил сервер Kaspersky VRT, вирус был обнаружен в каталоге этого пользователя.
обнаружен  "HEUR:Trojan.Win32.Generic"
 
лог в приложении CollectionLog-2018.07.16-10.05.zip

Сообщение от модератора thyrex
Темы объединены
Опубликовано

Темы плодить не нужно.

 

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пунктах 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Опубликовано (изменено)

пожалуйста.

KAV.7z

Изменено пользователем Ulvi
Опубликовано

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
2018-07-15 23:15 - 2018-07-15 23:15 - 000005152 _____ C:\Users\1C_service\how_to_back_files.html
2018-07-15 23:15 - 2018-07-15 23:15 - 000005152 _____ C:\Users\1C_service\Downloads\how_to_back_files.html
2018-07-15 23:15 - 2018-07-15 23:15 - 000005152 _____ C:\Users\1C_service\Documents\how_to_back_files.html
2018-07-15 23:15 - 2018-07-15 23:15 - 000005152 _____ C:\Users\1C_service\Desktop\how_to_back_files.html
2018-07-15 23:15 - 2018-07-15 23:15 - 000005152 _____ C:\Users\1C_service\AppData\Local\Temp\how_to_back_files.html
2018-07-15 23:15 - 2018-07-15 23:15 - 000005152 _____ C:\Users\!admin_vos\how_to_back_files.html
2018-07-15 23:15 - 2018-07-15 23:15 - 000005152 _____ C:\Users\!admin_vos\Downloads\how_to_back_files.html
2018-07-15 23:15 - 2018-07-15 23:15 - 000005152 _____ C:\Users\!admin_vos\Documents\how_to_back_files.html
2018-07-15 23:15 - 2018-07-15 23:15 - 000005152 _____ C:\Users\!admin_vos\Desktop\how_to_back_files.html
2018-07-15 23:15 - 2018-07-15 23:15 - 000005152 _____ C:\Users\!admin_vos\AppData\Local\Temp\how_to_back_files.html
2018-07-15 23:15 - 2018-07-15 23:15 - 000005152 _____ C:\Users\!admin_inet\how_to_back_files.html
2018-07-15 23:15 - 2018-07-15 23:15 - 000005152 _____ C:\Users\!admin_inet\Downloads\how_to_back_files.html
2018-07-15 23:15 - 2018-07-15 23:15 - 000005152 _____ C:\Users\!admin_inet\Documents\how_to_back_files.html
2018-07-15 23:15 - 2018-07-15 23:15 - 000005152 _____ C:\Users\!admin_inet\Desktop\how_to_back_files.html
2018-07-15 23:15 - 2018-07-15 23:15 - 000005152 _____ C:\Program Files (x86)\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\sevda.m\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\sevda.m\Downloads\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\sevda.m\Documents\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\sevda.m\Desktop\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\Public\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\Public\Downloads\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\Public\Documents\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\Public\Desktop\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\polina.m\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\polina.m\Downloads\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\polina.m\Documents\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\polina.m\Desktop\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\jamila_b\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\jamila_b\Desktop\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\Default\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\Classic .NET AppPool\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\ayla.a\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\ayla.a\Downloads\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\ayla.a\Documents\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\ayla.a\Desktop\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\arunkov\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\arunkov\Downloads\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\arunkov\Documents\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\arunkov\Desktop\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\Administrator\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\Administrator\Downloads\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\Administrator\Documents\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\Administrator\Desktop\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\Administrator\AppData\Local\Temp\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\ProgramData\how_to_back_files.html
2018-07-15 23:13 - 2018-07-15 23:13 - 000005152 _____ C:\Users\support2\how_to_back_files.html
2018-07-15 23:13 - 2018-07-15 23:13 - 000005152 _____ C:\Users\support2\Downloads\how_to_back_files.html
2018-07-15 23:13 - 2018-07-15 23:13 - 000005152 _____ C:\Users\support2\Documents\how_to_back_files.html
2018-07-15 23:13 - 2018-07-15 23:13 - 000005152 _____ C:\Users\support2\Desktop\how_to_back_files.html
2018-07-15 23:13 - 2018-07-15 23:13 - 000005152 _____ C:\Users\support1\how_to_back_files.html
2018-07-15 23:13 - 2018-07-15 23:13 - 000005152 _____ C:\Users\support1\Downloads\how_to_back_files.html
2018-07-15 23:13 - 2018-07-15 23:13 - 000005152 _____ C:\Users\support1\Documents\how_to_back_files.html
2018-07-15 23:13 - 2018-07-15 23:13 - 000005152 _____ C:\Users\support1\Desktop\how_to_back_files.html
2018-07-15 23:09 - 2018-07-15 23:09 - 000005152 _____ C:\Users\ulvi\AppData\Local\Temp\how_to_back_files.html
2018-07-15 23:08 - 2018-07-15 23:08 - 000005152 _____ C:\Users\ulvi\Downloads\how_to_back_files.html
2018-07-15 23:08 - 2018-07-15 23:08 - 000005152 _____ C:\Users\ulvi\Documents\how_to_back_files.html
2018-07-15 23:08 - 2018-07-15 23:08 - 000005152 _____ C:\Users\ulvi\Desktop\how_to_back_files.html
2018-07-15 23:08 - 2018-07-15 23:08 - 000005152 _____ C:\Users\ulvi\AppData\Roaming\how_to_back_files.html
2018-07-15 23:07 - 2018-07-15 23:07 - 000005152 _____ C:\Users\ulvi\how_to_back_files.html
2018-07-15 23:05 - 2018-07-15 23:05 - 000005152 _____ C:\Users\vpn\how_to_back_files.html
2018-07-15 23:05 - 2018-07-15 23:05 - 000005152 _____ C:\Users\vpn\Downloads\how_to_back_files.html
2018-07-15 23:05 - 2018-07-15 23:05 - 000005152 _____ C:\Users\vpn\Documents\how_to_back_files.html
2018-07-15 23:05 - 2018-07-15 23:05 - 000005152 _____ C:\Users\vpn\Desktop\how_to_back_files.html
2018-07-15 23:05 - 2018-07-15 23:05 - 000005152 _____ C:\Users\USR1CV8\how_to_back_files.html
2018-07-15 23:05 - 2018-07-15 23:05 - 000005152 _____ C:\Users\USR1CV8\Desktop\how_to_back_files.html
2018-07-15 23:05 - 2018-07-15 23:05 - 000005152 _____ C:\Users\USR1CV8\AppData\Local\Temp\how_to_back_files.html
2018-07-15 23:05 - 2018-07-15 23:05 - 000005152 _____ C:\Users\how_to_back_files.html
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание: перезагрузку компьютера нужно выполнить вручную после скрипта.
Опубликовано

Мусор почистили. Больше помочь нечем.

Опубликовано

спасибо большое. 

 

Есть смысл переустановки ОС, или достаточно переустановить только вышедшие из строя ПО? 

 

На сервере 2 диска. заражение получил 1-ый диск (система Windows, где не велась теневая копия), а 2-ой диск вёл теневую копию откуда и хочу восстановить данные 2ого диска. 

 

для предотвращения таких атак какие меры рекомендуете? 

Опубликовано

Просто переустановите неработающее.

 

Пароль от RDP смените, ибо судя по времени шифрования зашли, подобрав пароль.

 

Да и работающих защитных решений вообще не обнаружено, хотя в списке установленных программ присутствует антивирус от Eset

  • 1 месяц спустя...
Опубликовано

До заражения была установлена Программное обеспечение UPSMON Manager для мониторинга нескольких ИБП в локальной сети (http://pcm.ru/catalog/item/1673/).

 

Может быть что это программа являться виновником?

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Влад 911
      Автор Влад 911
      Здравствуйте. та же проблема, логи скана в прикрепленном
      FRST.rar
    • grad_sk
      Автор grad_sk
      Добрый день! На работе директор школы открыло письмо с вирусом-шифровальщиком. Все файлы doc, jpeg, pdf, xls поменяли свое расширение на .nVhcrypt и не открываются. В каждой папке с файлами находится html-документы под названием Как открыть файлы, в котором указаны адреса сайтов для оплаты.
      CollectionLog-2017.06.17-16.40.zip
      CollectionLog-2017.06.17-16.40.zip
    • Александр Клочко
      Автор Александр Клочко
      Прошелся по компьютеру с помощью Rescue Disk
      Выдало следующее 
      Проверка объектов: завершено меньше минуты назад   (событий: 10, объектов: 320259, время: 01:02:58) 22.05.17 11:35 Задача завершена 22.05.17 10:37 Удалено: Trojan-Ransom.Win32.Purgen.cy C:/Users/User/AppData/Roaming/Microsoft/Windows/Templates/614030.exe 22.05.17 10:37 Удалено: Trojan-Ransom.Win32.Purgen.cy C:/Users/User/AppData/Roaming/Microsoft/Windows/Templates/22010.exe 22.05.17 10:37 Обнаружено: Trojan-Ransom.Win32.Purgen.cy C:/Users/User/AppData/Roaming/Microsoft/Windows/Templates/614030.exe 22.05.17 10:37 Обнаружено: Trojan-Ransom.Win32.Purgen.cy C:/Users/User/AppData/Roaming/Microsoft/Windows/Templates/22010.exe 22.05.17 10:37 Удалено: Trojan-Ransom.Win32.Purgen.cy C:/Users/User/AppData/Local/Microsoft/Windows/Temporary Internet Files/Content.IE5/X9H76EMG/404[2] 22.05.17 10:37 Удалено: Trojan-Ransom.Win32.Zerber.depu C:/Users/User/AppData/Local/Microsoft/Windows/Temporary Internet Files/Content.IE5/FTM10QWF/2[1].gif 22.05.17 10:36 Обнаружено: Trojan-Ransom.Win32.Purgen.cy C:/Users/User/AppData/Local/Microsoft/Windows/Temporary Internet Files/Content.IE5/X9H76EMG/404[2] 22.05.17 10:36 Обнаружено: Trojan-Ransom.Win32.Zerber.depu C:/Users/User/AppData/Local/Microsoft/Windows/Temporary Internet Files/Content.IE5/FTM10QWF/2[1].gif 22.05.17 10:32 Задача запущена Но остались зашифрованные файлы с расширением .crypt пробовал утилитами с сайта Касперского, результат 0  Утилита  RannohDecryptor Говорит: Размер зашифрованного файла не совпадает с оригиналом. Оно так и есть, шифрованный больше...
      CollectionLog-2017.05.23-11.57.zip
    • Comya
      Автор Comya
      Добрый день. У нас школе секретарь открыл письмо с вирусом, который зашифровал все файлы на сетевых дисках и компьютере  в расширение nVhcrypt. Уже смирился с тем что файлы не вернуть, пытаюсь убить вирус. Пролечил Cureitом и Касперским. Выкладываю логи.
      CollectionLog-2017.06.16-18.43.zip
    • Firelion
      Автор Firelion
      Добрый день!
      Прошу помощи в расшифровке(если это представляется возможным)
      Червь зашифровал практически все файлы, в том числе системные! Расширение *.hcrypt
      В некоторых случаях остался оригинальный с нулевым размером и зашифрованный. А в других - только зашифрованный.
      Отчет FRST прилагаю, но он запущен не с зараженной машины. Так же прилагаю защифрованные файлы.
      С уважением, Владислав!
      Addition.txt
      FRST.txt
      файлы.rar


×
×
  • Создать...