Перейти к содержанию

файлы зашифрованы в .Gust


Рекомендуемые сообщения

Добрый день.

 

Наш сервер зашифрован шифровальщиком Gust. 

Исходя из найденных данных по форуму это GlobeImposter 2 для которой нет дешифраторов.

 

Kaspersky Virus Removal Tool обнаружил как "HEUR:Trojan.Win32.Generic"

 

Дорогие специалисты, что надо делать в таких случаях и что не надо делать? 

Может ли вирус распространиться по сети другим ПК?

Стоит ли удалить вирус софтом KVRT или пока дождаться советов от специалистов форума?

 

Сервер DC + 1C

Ссылка на комментарий
Поделиться на другие сайты

файлы зашифрованы в расширение gust.
 
работал по rdp, и обнаружил что файлы меняют расширения.
вирус попал от имени другого аккаунта (у которого было право администратора домена), понял это когда заглянул в диспетчер задач (этим аккаунтом никто не пользуется, но аккаунт был в списке активных пользователей диспетчера задач)
 
проверил сервер Kaspersky VRT, вирус был обнаружен в каталоге этого пользователя.
обнаружен  "HEUR:Trojan.Win32.Generic"
 
лог в приложении CollectionLog-2018.07.16-10.05.zip

Сообщение от модератора thyrex
Темы объединены
Ссылка на комментарий
Поделиться на другие сайты

Темы плодить не нужно.

 

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пунктах 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Ссылка на комментарий
Поделиться на другие сайты

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
2018-07-15 23:15 - 2018-07-15 23:15 - 000005152 _____ C:\Users\1C_service\how_to_back_files.html
2018-07-15 23:15 - 2018-07-15 23:15 - 000005152 _____ C:\Users\1C_service\Downloads\how_to_back_files.html
2018-07-15 23:15 - 2018-07-15 23:15 - 000005152 _____ C:\Users\1C_service\Documents\how_to_back_files.html
2018-07-15 23:15 - 2018-07-15 23:15 - 000005152 _____ C:\Users\1C_service\Desktop\how_to_back_files.html
2018-07-15 23:15 - 2018-07-15 23:15 - 000005152 _____ C:\Users\1C_service\AppData\Local\Temp\how_to_back_files.html
2018-07-15 23:15 - 2018-07-15 23:15 - 000005152 _____ C:\Users\!admin_vos\how_to_back_files.html
2018-07-15 23:15 - 2018-07-15 23:15 - 000005152 _____ C:\Users\!admin_vos\Downloads\how_to_back_files.html
2018-07-15 23:15 - 2018-07-15 23:15 - 000005152 _____ C:\Users\!admin_vos\Documents\how_to_back_files.html
2018-07-15 23:15 - 2018-07-15 23:15 - 000005152 _____ C:\Users\!admin_vos\Desktop\how_to_back_files.html
2018-07-15 23:15 - 2018-07-15 23:15 - 000005152 _____ C:\Users\!admin_vos\AppData\Local\Temp\how_to_back_files.html
2018-07-15 23:15 - 2018-07-15 23:15 - 000005152 _____ C:\Users\!admin_inet\how_to_back_files.html
2018-07-15 23:15 - 2018-07-15 23:15 - 000005152 _____ C:\Users\!admin_inet\Downloads\how_to_back_files.html
2018-07-15 23:15 - 2018-07-15 23:15 - 000005152 _____ C:\Users\!admin_inet\Documents\how_to_back_files.html
2018-07-15 23:15 - 2018-07-15 23:15 - 000005152 _____ C:\Users\!admin_inet\Desktop\how_to_back_files.html
2018-07-15 23:15 - 2018-07-15 23:15 - 000005152 _____ C:\Program Files (x86)\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\sevda.m\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\sevda.m\Downloads\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\sevda.m\Documents\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\sevda.m\Desktop\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\Public\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\Public\Downloads\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\Public\Documents\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\Public\Desktop\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\polina.m\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\polina.m\Downloads\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\polina.m\Documents\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\polina.m\Desktop\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\jamila_b\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\jamila_b\Desktop\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\Default\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\Classic .NET AppPool\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\ayla.a\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\ayla.a\Downloads\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\ayla.a\Documents\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\ayla.a\Desktop\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\arunkov\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\arunkov\Downloads\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\arunkov\Documents\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\arunkov\Desktop\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\Administrator\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\Administrator\Downloads\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\Administrator\Documents\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\Administrator\Desktop\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\Users\Administrator\AppData\Local\Temp\how_to_back_files.html
2018-07-15 23:14 - 2018-07-15 23:14 - 000005152 _____ C:\ProgramData\how_to_back_files.html
2018-07-15 23:13 - 2018-07-15 23:13 - 000005152 _____ C:\Users\support2\how_to_back_files.html
2018-07-15 23:13 - 2018-07-15 23:13 - 000005152 _____ C:\Users\support2\Downloads\how_to_back_files.html
2018-07-15 23:13 - 2018-07-15 23:13 - 000005152 _____ C:\Users\support2\Documents\how_to_back_files.html
2018-07-15 23:13 - 2018-07-15 23:13 - 000005152 _____ C:\Users\support2\Desktop\how_to_back_files.html
2018-07-15 23:13 - 2018-07-15 23:13 - 000005152 _____ C:\Users\support1\how_to_back_files.html
2018-07-15 23:13 - 2018-07-15 23:13 - 000005152 _____ C:\Users\support1\Downloads\how_to_back_files.html
2018-07-15 23:13 - 2018-07-15 23:13 - 000005152 _____ C:\Users\support1\Documents\how_to_back_files.html
2018-07-15 23:13 - 2018-07-15 23:13 - 000005152 _____ C:\Users\support1\Desktop\how_to_back_files.html
2018-07-15 23:09 - 2018-07-15 23:09 - 000005152 _____ C:\Users\ulvi\AppData\Local\Temp\how_to_back_files.html
2018-07-15 23:08 - 2018-07-15 23:08 - 000005152 _____ C:\Users\ulvi\Downloads\how_to_back_files.html
2018-07-15 23:08 - 2018-07-15 23:08 - 000005152 _____ C:\Users\ulvi\Documents\how_to_back_files.html
2018-07-15 23:08 - 2018-07-15 23:08 - 000005152 _____ C:\Users\ulvi\Desktop\how_to_back_files.html
2018-07-15 23:08 - 2018-07-15 23:08 - 000005152 _____ C:\Users\ulvi\AppData\Roaming\how_to_back_files.html
2018-07-15 23:07 - 2018-07-15 23:07 - 000005152 _____ C:\Users\ulvi\how_to_back_files.html
2018-07-15 23:05 - 2018-07-15 23:05 - 000005152 _____ C:\Users\vpn\how_to_back_files.html
2018-07-15 23:05 - 2018-07-15 23:05 - 000005152 _____ C:\Users\vpn\Downloads\how_to_back_files.html
2018-07-15 23:05 - 2018-07-15 23:05 - 000005152 _____ C:\Users\vpn\Documents\how_to_back_files.html
2018-07-15 23:05 - 2018-07-15 23:05 - 000005152 _____ C:\Users\vpn\Desktop\how_to_back_files.html
2018-07-15 23:05 - 2018-07-15 23:05 - 000005152 _____ C:\Users\USR1CV8\how_to_back_files.html
2018-07-15 23:05 - 2018-07-15 23:05 - 000005152 _____ C:\Users\USR1CV8\Desktop\how_to_back_files.html
2018-07-15 23:05 - 2018-07-15 23:05 - 000005152 _____ C:\Users\USR1CV8\AppData\Local\Temp\how_to_back_files.html
2018-07-15 23:05 - 2018-07-15 23:05 - 000005152 _____ C:\Users\how_to_back_files.html
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание: перезагрузку компьютера нужно выполнить вручную после скрипта.
Ссылка на комментарий
Поделиться на другие сайты

спасибо большое. 

 

Есть смысл переустановки ОС, или достаточно переустановить только вышедшие из строя ПО? 

 

На сервере 2 диска. заражение получил 1-ый диск (система Windows, где не велась теневая копия), а 2-ой диск вёл теневую копию откуда и хочу восстановить данные 2ого диска. 

 

для предотвращения таких атак какие меры рекомендуете? 

Ссылка на комментарий
Поделиться на другие сайты

Просто переустановите неработающее.

 

Пароль от RDP смените, ибо судя по времени шифрования зашли, подобрав пароль.

 

Да и работающих защитных решений вообще не обнаружено, хотя в списке установленных программ присутствует антивирус от Eset

Ссылка на комментарий
Поделиться на другие сайты

  • 1 месяц спустя...

До заражения была установлена Программное обеспечение UPSMON Manager для мониторинга нескольких ИБП в локальной сети (http://pcm.ru/catalog/item/1673/).

 

Может быть что это программа являться виновником?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • robocop1974
      Автор robocop1974
      Добрый день. Если есть возможность выяснить есть ли дешифратор?
      Система была переустановлена (но имеется клон, для анализа смогу без проблем предоставить логи Farbar Recovery Scan Tool, но к сожалению позже).
      В архиве несколько зашифрованных файлов.
      *.txt, *.html файлов для выкупа не было. Но была папка с названием "DontDeleteThisFolder" в ней лежал файл "enc". Файл так же в архиве.
       
      Пробовал некоторые дешифраторы с сайта Касперского и Крипто-шерифа, но к сожалению безуспешно.
       
      Заранее спасибо за уделенное время!
       
      files.zip
    • MidgardS1
      Автор MidgardS1
      Привет! Столкнулись с таким же шифровальщиком. Подскажите, есть возможность расшифровать данные?
       
      Сообщение от модератора Mark D. Pearlstone Перенесено из темы.
    • BeckOs
      Автор BeckOs
      На компьютере зашифрованы все файлы. Атака была ночью 
      FRST.txt files.7z
    • Muk4ltin
      Автор Muk4ltin
      Помогите с расшифровыванием файлов или подскажите как действовать? Прикрепил файл с требованием и зашифрованный файл в архиве
      92qjfSsqC.README.txt Специалист-по-ГО.doc.rar
    • Andrey_ka
      Автор Andrey_ka
      Добрый день! Может , кто подскажет... попался диск с архивами одного предприятия , диск стоял на NAS Iomega, со временем hdd был поврежден , но данные с него я смог вытащить , файловая структура целая , но как выяснилось ни один из файлов нормально не открывается, уточни у бывших работников и выяснил , что еще до того как он умер у них начались подобные проблемы и большую часть информации они успели переписать ( все указывает на работу вируса шифровальщика) , взяв несколько файлов попытался онлайн прогнать разными анализаторами вирусов , результат один вирусов не обнаружено ... теперь о самих файлах - неважно это файлы doc, docx, pdf и т.д. тенденция прослеживается такая, начало файла смещение 0x2E0 защифрованно, в конец файла добавлено 1126 байт , код начинается D9 9D 68 и полностью одинаковы во всех файлах кроме последних 0x84 байта. Ни то, что бы информация очень востребована , любопытно, что это за вирус и тд... если кому интересно , образцы файлов выложу и дамп концовки ....    
          вставить выделенную цитату в окно ответа
            xТитульный.docx Титульный.docx titdump.txt
×
×
  • Создать...