Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Решил настроить между домом и офисом RDP. Настроил порты включил все "разрешалки", попользовался и забыл, через несколько дней обнаружил что стоит не мой пароль "на вход". Путем инструкций через интернет пароли были сброшены. Браузер "google chrome' не запускался и нужные мне документы оказались зашифрованы.

файл протоколов приткладываю.

CollectionLog-2018.08.09-03.48.zip

Опубликовано

Здравствуйте,

HiJackThis (из каталога autologger)профиксить

R0 - HKCU\Software\Microsoft\Internet Explorer\Main: [Default_Page_URL] = http://www.2345.com/?ktonyde
R0 - HKCU\Software\Microsoft\Internet Explorer\Main: [Start Page] = http://www.2345.com/?ktonyde



- Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  • Убедитесь, что в окне Optional Scan отмечены "List BCD" и "Driver MD5".
    B92LqRQ.png
  • Нажмите кнопку Scan.
  • После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  • Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.
Опубликовано

  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:

    CreateRestorePoint:
    CloseProcesses:
    File: C:\Program Files (x86)\Paragon Software\HFS+ for Windows\apmwinsrv.exe
    File: C:\Windows\System32\MsSpellCheckingFacility.exe
    HKU\S-1-5-21-1005186238-1470946419-2858201406-1000\...\MountPoints2: {effba4df-e023-11e7-9ed1-1c497bb22889} - D:\ZUK_UsbDriver_1.0.6.exe
    HKU\S-1-5-21-1005186238-1470946419-2858201406-1000\...\MountPoints2: {effba4e4-e023-11e7-9ed1-1c497bb22889} - D:\ZUK_UsbDriver_1.0.6.exe
    HKU\S-1-5-21-1005186238-1470946419-2858201406-1000\Software\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.2345.com/?ktonyde
    HKU\S-1-5-21-1005186238-1470946419-2858201406-1000\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://www.2345.com/?ktonyde
    FF Plugin-x32: @t.garena.com/garenatalk -> C:\Program Files (x86)\Garena Plus\bbtalk\plugins\npPlugin\npGarenaTalkPlugin.dll [No File]
    CHR HKU\S-1-5-21-1005186238-1470946419-2858201406-1000\SOFTWARE\Google\Chrome\Extensions\...\Chrome\Extension: [lmjegmlicamnimmfhcmpkclmigmmcbeh] - hxxps://clients2.google.com/service/update2/crx
    File: C:\Windows\System32\alg.exe
    File: C:\Windows\System32\eapsvc.dll
    2018-08-05 01:21 - 2018-08-08 19:47 - 000001202 _____ C:\Windows\ReadMe_Decryptor.txt
    2018-08-05 00:35 - 2018-08-05 00:47 - 000003400 _____ C:\Users\macbro\AppData\Roaming\Info.hta.[Billy_will_help_you@protonmail.com].java
    2018-08-05 00:35 - 2018-08-05 00:35 - 000000601 _____ C:\ReadMe_Decryptor.txt
    2018-08-05 00:34 - 2018-08-05 00:34 - 000000601 _____ C:\Users\macbro\ReadMe_Decryptor.txt
    2018-08-05 00:33 - 2018-08-08 19:24 - 000001202 _____ C:\Users\macbro\AppData\Roaming\ReadMe_Decryptor.txt
    2018-08-05 00:33 - 2018-08-05 00:33 - 000000601 _____ C:\Users\macbro\Downloads\ReadMe_Decryptor.txt
    2018-08-04 22:44 - 2018-08-04 22:44 - 000000601 _____ C:\Users\macbro\Documents\ReadMe_Decryptor.txt
    Folder: C:\flexlm
    2018-08-08 19:24 - 2018-08-08 19:24 - 000003400 _____ () C:\Users\macbro\AppData\Roaming\Info.hta
    2018-08-05 00:35 - 2018-08-05 00:47 - 000003400 _____ () C:\Users\macbro\AppData\Roaming\Info.hta.[Billy_will_help_you@protonmail.com].java
    2018-08-05 00:33 - 2018-08-08 19:24 - 000001202 _____ () C:\Users\macbro\AppData\Roaming\ReadMe_Decryptor.txt
    2018-05-15 19:47 - 2018-05-15 19:47 - 049930168 _____ (Sony) C:\Users\macbro\AppData\Local\Temp\xcs17B7.tmp.exe
    AlternateDataStreams: C:\Users\Public\DRM:احتضان [98]
    Reboot:
    
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите.
  • Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.
Опубликовано

К сожалению с расшифровокй не поможем. Если у Вас есть действующая лицензия на продукты Лаборатории Касперского, то пробуйте выполнить следующие инструкции.

https://forum.kasperskyclub.ru/index.php?showtopic=48525

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Missing files
      Автор Missing files
      Здравствуйте, впервые сталкиваюсь с такой проблемой, как вирус шифровальщик, попутно накинули Virus.Win32.Neshta.a (определил касперский)
      Беда в том, что под раздачу попала база данных.
      По логам сервера начали взлом ночью, ip которые зафиксировались были из юго-восточной Азии
      Прикрепил файлы Farbar Recovery Scan Tool ; картинку того, что предполагает Битдефендер.
      В архиве два зашифрованных файла, один из них оригинал, письмо требований и файл с названием key.dec (нужен ли он ? 😅)
      Помогите пожалуйста

      Addition.txt FRST.txt 2 зашифрованых, 1 файл оригинал, письмо с требованием, файл keydec.rar
    • AlexNewBorn
      Автор AlexNewBorn
      10-го января  зашифровали данные получились файлы по маске ИмяРасширенияфайла + .{4C055846-FDA1-827B-E14F-B6275672F44A}.BEAST , в каждой папке txt файл с требованием выкупа. Не обращались.  Во вложении файлы логи FRST и архив с двумя зашифрованными файлами и двумя их копиями не зашифрованными, а так же записка с требованием.  к сожалению были зашифрованы так же данные , которые хотелось бы восстановить более актуальные, если есть такая возможность.
      Addition.txt encr.zip FRST.txt
    • Дмитрий С1990
      Автор Дмитрий С1990
      Был зашифрован ПК по средствам подключения по rdp  к учетной записи администратора и подобранному паролю.
      Addition.txt virus.7z FRST.txt
    • AntOgs
      Автор AntOgs
      Добрый день! Помогите расшифровать данные.
      Шифровальщик вымогатель с расширением .innok  проник на сервера с RDP на windows server 2016 и 2012
      Зашифровал множестово (1с Базы, документы, картинки...) данных в том числе на всех сетевых дисках в локальной сети.
      После шифрования почистил журнал событий, отключилась функция VSS восстановления. Файл вируса не обнаружил. 
      Буду благодарен за любую помощь в расшифровке.
      Зашифрованные документы и файл с требованиями.rar логи FRST WS2012.rar логи FRST WS2016.rar
    • Илья-Р
      Автор Илья-Р
      Surtr зашифровал данные.
       
      Ниже сообщение.
       
      What happened to your files?
      Unfortunately, your server was compromised, 
      using a security hole in your server.
      All your files are encrypted with a military algorithm .
      in order to contact us you can email this address
      dectokyo@onionmail.org
      use this ID( l0s9viwsc8if5y ) for the title of your email.
      if you weren't able to contact us within 24 hours please email :
      dectokyo@cock.li , TELEGRAM :@tokyosupp
      Only we can decrypt your files.
      Please do not contact separate fraudulent sites.
      You can use freeand even paid software on the Internet, 
      but it is uselessand will cause you to lose filesand timeand money.
       
      В приложении архив RAR. 
       
      Подскажите, пожалуйста, как расшифровать?
      Surtr.rar
×
×
  • Создать...