Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте!

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantineEx(true);
 QuarantineFile('C:\Users\1Cdeveloper3\AppData\Local\svchоst.exe', '');
 DeleteFile('C:\Users\1Cdeveloper3\AppData\Local\svchоst.exe', '32');
 DeleteFile('C:\Users\1Cdeveloper3\AppData\Local\svchоst.exe', '64');
 RegKeyParamDel('HKEY_USERS', 'S-1-5-21-996748361-2696269953-4121357442-5599\Software\Microsoft\Windows\CurrentVersion\RunOnce', 'BrowserUpdateCheck');
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
ExecuteSysClean;
end.

После выполнения скрипта, пожалуйста, перезагрузите компьютер вручную.


 - Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com
Полученный ответ сообщите здесь (с указанием номера KLAN)
 
Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

 

Сообщение вымогателей и пример зашифрованного файла прикрепите.

Изменено пользователем regist
Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

 

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantineEx(true);
 QuarantineFile('C:\Users\1Cdeveloper3\AppData\Local\svchоst.exe', '');
 DeleteFile('C:\Users\1Cdeveloper3\AppData\Local\svchоst.exe', '32');
 DeleteFile('C:\Users\1Cdeveloper3\AppData\Local\svchоst.exe', '64');
 RegKeyParamDel('HKEY_USERS', 'S-1-5-21-996748361-2696269953-4121357442-5599\Software\Microsoft\Windows\CurrentVersion\RunOnce', 'BrowserUpdateCheck');
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
ExecuteSysClean;
end.

После выполнения скрипта, пожалуйста, перезагрузите компьютер вручную.

 

 

 - Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

 

Сообщение вымогателей и пример зашифрованного файла прикрепите.

 

 

Подскажите, этот скрипт необходимо выполнить на всех зараженных серверах?

KLAN-8517610200

 

Благодарим за обращение в Антивирусную Лабораторию

Присланные вами файлы были проверены в автоматическом режиме.

 

В следующих файлах обнаружен вредоносный код:

svchоst.exe - HEUR:Trojan.Win32.Generic

 

 

Какие дальнейшие действия?

Ссылка на сообщение
Поделиться на другие сайты

1) Не надо заниматься оверквотингом. Это затрудняет чтение.

2)

 

 


Подскажите, этот скрипт необходимо выполнить на всех зараженных серверах?
Нет, этот скрипт только для этой системы. На других системах его выполнение может навредить. В правилах раздела об этом сказано.

3)

 

 


Какие дальнейшие действия?
Выше всё написано

 

 


Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. Сообщение вымогателей и пример зашифрованного файла прикрепите.
Ссылка на сообщение
Поделиться на другие сайты

Зашифрованные файлы и требование по расшифровке

​CollectionLog после выполнения скрипта

Зашифрованные файлы и требование по расшифровке.zip

CollectionLog-2018.08.09-13.49.zip

Ссылка на сообщение
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

 

ps. это GlobeImposter 2.0 с рассшифровкой помочь не сможем.

Ссылка на сообщение
Поделиться на другие сайты
  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    CreateRestorePoint:
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\USR1CV8\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\USR1CV8.SRV8\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\USR1CV8.SRV8.000\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\USR1CV8.SRV8.000\Downloads\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\USR1CV8.SRV8.000\Documents\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\USR1CV8.SRV8.000\Desktop\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\USR1CV8.SRV8.000\AppData\Local\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\sbynkovadmin\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\sbynkovadmin\Downloads\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\sbynkovadmin\Documents\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\sbynkovadmin\AppData\Local\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\sbynkov\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\sbynkov\Downloads\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\sbynkov\Desktop\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\sbynkov\AppData\Local\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\Public\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\Public\Downloads\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\Public\Documents\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\GeleonAdmin\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\GeleonAdmin\Downloads\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\GeleonAdmin\Desktop\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\GeleonAdmin\AppData\Local\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\Default\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\auditit\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\auditit\Downloads\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\auditit\Documents\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\auditit\Desktop\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\auditit\AppData\Local\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\atolcheev\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\atolcheev\Downloads\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\atolcheev\Desktop\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\atolcheev\AppData\Local\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\AShuljik\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\AShuljik\Downloads\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\AShuljik\Desktop\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\AShuljik\AppData\Local\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\Administrator\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\Administrator\Downloads\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\Administrator\Documents\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\Administrator\Desktop\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\Administrator\AppData\Local\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\1CUser\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\1CUser\Downloads\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\1CUser\Desktop\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\1CUser\AppData\Local\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\1Cdeveloper3\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\1Cdeveloper3\Downloads\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\1Cdeveloper3\Desktop\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Users\1Cdeveloper3\AppData\Local\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\ProgramData\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Program Files\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ C:\Program Files (x86)\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ () C:\Program Files\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ () C:\Program Files (x86)\how_to_back_files.html
    2018-08-09 02:00 - 2018-08-09 02:00 - 000005120 _____ () C:\Users\sbynkovadmin\AppData\Local\how_to_back_files.html
    FirewallRules: [SCW-Allow-Inbound-Access-To-ScsHost-TCP-RPC] => (Allow) %systemroot%\system32\scshost.exe
    FirewallRules: [SCW-Allow-Inbound-Access-To-ScsHost-TCP-RPC-EndPointMapper] => (Allow) %systemroot%\system32\scshost.exe
    FirewallRules: [ComPlusRemoteAdministration-DCOM-In] => (Allow) %systemroot%\system32\dllhost.exe
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер будет перезагружен автоматически.
Ссылка на сообщение
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Tadmin
      От Tadmin
      Около года или двух назад один из наших корпоративных пк был заражен шифровальщиком, на нем хранилось множество фотографий, которые зашифровались, тот пк был сразу отформатирован, но перед этим зашифрованные файлы были перемещены, сейчас в них появилась нужда, прикрепляю пример зашифрованных файлов.
      hopeandhonest@smime.ninja.zip
    • DimonD
      От DimonD
      Добрый день. Помогите пожалуйста с расшифровкой файлов? так же на сервак ктото споймал эту гадость. 
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • iLuminate
      От iLuminate
      Есть подозрение на взлом, так как при переходе C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools\Администрирование - Ярлык появляется ярлык которые указан на скриншоте.

      FRST.txt Addition.txt
    • JhonD
      От JhonD
      Добрый день, посмотрите, есть ли надежда на восстановление файлов. 
      Addition.txt CONTACT_US.txt FRST.txt АКТ на списание ГСМ.DOCX
    • upvpst
      От upvpst
      Добрый день! В сеть проник зловред подробно описанный по ссылке https://id-ransomware.blogspot.com/2023/04/dchelp-ransomware.html.
      Возможности зайти на сервер нет, так как файловые системы отображаются как нечитаемые. Пробуем вытащить файлы через R-Studio, Disk Drill и иные утилиты восстановления данных. Сталкивался ли кто-то еще с этими гадами? Есть ли выход?

×
×
  • Создать...