Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Добрый день!

В одно прекрасное утро обнаружилось, что на нескольких ПК в компании зашифрованы почти все файлы.

Программы работают, шифрование дальше programsfiles не пошло видимо.

Банальная смена расширений результата не дало. Полегло много полезной информации.

Интернет дал понять что это новый вид(уровень) шифровальщика.

Файлы /примеры заражённых файлов прикрепил

Также инфа из программы Farbar Revocery Scan Tool

Просьба посодействовать в решении.

зашифрованый файл.7z

FRST.7z

Изменено пользователем Viktor100500
Опубликовано

Здравствуйте!

 

новый вид(уровень) шифровальщика

Нет, не новый. Это Dharma (.cezar Family) и расшифровки нет.

 

Если нужна помощь в очистке следов, выполните Порядок оформления запроса о помощи.

(Нужен CollectionLog, собранный с помощью Автологера).

Опубликовано

Здравствуйте!

 

новый вид(уровень) шифровальщика

Нет, не новый. Это Dharma (.cezar Family) и расшифровки нет.

 

Если нужна помощь в очистке следов, выполните Порядок оформления запроса о помощи.

(Нужен CollectionLog, собранный с помощью Автологера).

 

Грустно.

Сделал как написано.

1. Проверил 

2. Собрал лог

3. Прикрепил

CollectionLog-2018.08.14-14.08.zip

Опубликовано (изменено)

Смените пароль на RDP. Проверьте уязвимые места:

Выполните скрипт в AVZ при наличии доступа в интернет:

 

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.

В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

 

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).

Перезагрузите компьютер.

Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

+

Дополнительно, пожалуйста:

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 ClearQuarantineEx(true);
 QuarantineFile('C:\ProgramData\Microsoft\Windows\Start Menu\Microsoft R Server\Machine-Learning-Admin-Util.lnk', '');
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
end.

Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте с помощью формы отправки карантина или на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.

Изменено пользователем Sandor
  • Спасибо (+1) 1
Опубликовано (изменено)
...

Выполнил скрипт, первый раз ничего не нашёл (Часто используемые уязвимости не обнаружены), перезагрузился, повторил, также всё чисто.

Значит либо самоудалился, либо откуда-то с другого места распространяет.

Второй скрипт выполнил, отправил архив через форму отправки карантина.

 

 

Среди 50пк аналогичная активность выявлена на 3х, буду с ними также проверяться.

Спасибо за советы/ответы

 

 

UPD.

 

Нашёл виновника. Повторяю логи. Может что подскажет.

 

upd2

 

Нашёл в автозапуске собственно файл. могу сюда скинуть если надо

CollectionLog-2018.08.14-18.10.zip

FRST.zip

Изменено пользователем Viktor100500
Опубликовано

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantineEx(true);
 QuarantineFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta', '');
 QuarantineFile('C:\Users\admin\AppData\Roaming\Info.hta', '');
 QuarantineFile('C:\Users\v.alekseev\AppData\Roaming\1taskp.exe', '');
 QuarantineFile('C:\Users\v.alekseev\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\1taskp.exe', '');
 QuarantineFile('C:\Windows\System32\1taskp.exe', '');
 QuarantineFile('C:\Windows\System32\Info.hta', '');
 DeleteFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta', '64');
 DeleteFile('C:\Users\admin\AppData\Roaming\Info.hta', '64');
 DeleteFile('C:\Users\v.alekseev\AppData\Roaming\1taskp.exe', '32');
 DeleteFile('C:\Users\v.alekseev\AppData\Roaming\1taskp.exe', '64');
 DeleteFile('C:\Users\v.alekseev\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\1taskp.exe', '');
 DeleteFile('C:\Users\v.alekseev\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\1taskp.exe', '64');
 DeleteFile('C:\Windows\System32\1taskp.exe', '64');
 DeleteFile('C:\Windows\System32\Info.hta', '64');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', '1taskp.exe');
 RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', '1taskp.exe');
 RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', 'C:\Users\admin\AppData\Roaming\Info.hta');
 RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', 'C:\Windows\System32\Info.hta');
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
ExecuteSysClean;
end.
Пожалуйста, перезагрузите компьютер вручную.

 

 

 

 

Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN).

 

 

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

Прикрепите к следующему сообщению свежий CollectionLog.

 

 

могу сюда скинуть если надо

Сюда не надо. Можете отправить на https://newvirus.kaspersky.ru/
Опубликовано

Свежие логи FRST соберите на этой системе.

Опубликовано (изменено)

 

 

Благодарим за обращение в Антивирусную Лабораторию

 

Присланные вами файлы и ссылки были проверены в автоматическом режиме

 

В антивирусных базах информация по присланным вами файлам отсутствует:

Info.hta

Info_0.hta

Info_1.hta

 

В следующих файлах обнаружен вредоносный код:

1taskp.exe - Trojan-Ransom.Win32.Crusis.to

1taskp_0.exe - Trojan-Ransom.Win32.Crusis.to

1taskp_1.exe - Trojan-Ransom.Win32.Crusis.to

 

В антивирусных базах информация по присланным вами ссылкам отсутствует:

https://forum.kasperskyclub.ru/index.php?showtopic=60173&p=893007

 

Файлы и ссылки переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте. 

[KLAN-8557797420]

Свежие логи FRST соберите на этой системе.

 

Прикрепил

FRST150818.7z

Изменено пользователем Viktor100500
Опубликовано

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    CreateRestorePoint:
    HKLM\...\Run: [1taskp.exe] => C:\Windows\System32\1taskp.exe
    HKLM\...\Run: [C:\Windows\System32\Info.hta] => mshta.exe "C:\Windows\System32\Info.hta"
    HKLM\...\Run: [C:\Users\admin\AppData\Roaming\Info.hta] => mshta.exe "C:\Users\admin\AppData\Roaming\Info.hta"
    Startup: C:\Users\admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta [2018-08-14] ()
    2018-08-13 23:29 - 2018-08-14 09:15 - 000000170 _____ C:\Users\admin\Desktop\FILES ENCRYPTED.txt
    2018-08-13 23:29 - 2018-08-14 09:15 - 000000170 _____ C:\FILES ENCRYPTED.txt
    2018-08-13 23:29 - 2018-08-13 23:29 - 000000170 _____ C:\Users\Public\Desktop\FILES ENCRYPTED.txt
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Перезагрузите компьютер вручную.

 

Подробнее читайте в этом руководстве.

Опубликовано

 

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    CreateRestorePoint:
    HKLM\...\Run: [1taskp.exe] => C:\Windows\System32\1taskp.exe
    HKLM\...\Run: [C:\Windows\System32\Info.hta] => mshta.exe "C:\Windows\System32\Info.hta"
    HKLM\...\Run: [C:\Users\admin\AppData\Roaming\Info.hta] => mshta.exe "C:\Users\admin\AppData\Roaming\Info.hta"
    Startup: C:\Users\admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta [2018-08-14] ()
    2018-08-13 23:29 - 2018-08-14 09:15 - 000000170 _____ C:\Users\admin\Desktop\FILES ENCRYPTED.txt
    2018-08-13 23:29 - 2018-08-14 09:15 - 000000170 _____ C:\FILES ENCRYPTED.txt
    2018-08-13 23:29 - 2018-08-13 23:29 - 000000170 _____ C:\Users\Public\Desktop\FILES ENCRYPTED.txt
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Перезагрузите компьютер вручную.

 

Подробнее читайте в этом руководстве.

 

Fixlog.txt

Опубликовано

К сожалению, расшифровки этого типа вымогателя нет. Но попробуйте:

При наличии лицензии на любой из продуктов Касперского создайте запрос на расшифровку.

  • 3 недели спустя...
Опубликовано (изменено)

Поймали тоже самое, заплатили, ключи у этой штуки похоже, динамические, нам прислали декриптор, который собрал ключи из наших зашифрованных файлов и после этого к этим ключам прислали фай ответа. Может кому-нибудь поможет, прикладываю декриптор, набор наших ключей и ответы к ним.

9CN03T_decrypt.rar

Изменено пользователем Roman79
Опубликовано

Может кому-нибудь поможет

Нет, не поможет.
Опубликовано

[#10171]

Здравствуйте.

 

У вас не достаточно прав для загрузки данного прикрепленного файла.

Почему скачать не могу?

 

Не поможет потому-что все файлы индивидуально шифруются?

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • nsemak
      Автор nsemak
      Добрый день. Прошу помощи в расшифровке данных. Все по классике. Бухгалтер работала в терминальном сервере с правами админа, открыла почту и приехали. В архиве логи с программы "Farbar Recovery Scan Tool", зашифрованые файлы и файл о выкупе. 
       
      Файлы для анализа.zip
    • shougo04
      Автор shougo04
      Всем привет. Первый раз пишу сюда, отчаялся сильно. Уже качал Malwarebytes который на компе выявил 1 троян, несколько значений реестра от программы DriverIdentifier и что-то ещё, что я забыл. После того как я всё это удалил, вручную почистил реестр от подозрительных, старых, лишних значений, всё равно тыкаю Диспетчер задач - нагрузка ЦП (не видюхи) 40%+ и при открытии диспетчера падает соответственно до 1-3%. Так же использовал программу M1nerSearch, которая так же удалила 4 файла и 1 значение реестра по-моему, лог сохранился, если что прикреплю. 
       
      Я зашёл в Speccy и там обнаружил вкладку "планировщик задач" где увидел очень подозрительные процессы.  В планировщике задач обнаружил Client Helper(который MinerSearch как вирус определял), и Edgeupdate которые как я выяснил могут являться знаками наличия вируса. Вирусы получал крайне редко, и то очень давно, поэтому несильно шарю в них, извините.
      Я сейчас скачаю программу Revo uninstaller и попробую с помощью неё ещё что-нибудь сделать. Так же отмечу что вытаскивал кабель инета, устанавливал CCleaner, чистил комп, чистил реестр с помощью неё, потом обратно инет подключал. Так же исправлял ошибки реестра программой Wise Registry Cleaner.
       
      На всякий случай прикрепил 2 лога от MinerSearch, 1-й в котором указаны кол-во запусков 1 это тот лог, который при первом запуске мне и показал 5 проблем. 
      2 лог это лог уже второй проверки после всех вышеописанных манипуляций с ПК, он не обнаружил проблем, но как видите они остались, так что хз.
       
       
      Скрин подозрительной активности в Планировщике.
       
       
      MinerSearch_12_17_2025_7-15-07_PM.log MinerSearch_12_17_2025_8-23-48_PM.log
    • Кустас
      Автор Кустас
      Компьютер начал ОЧЕНЬ сильно тупить, даже проводник пр и входе в папку открывает её секунд 10.
      CollectionLog-2025.12.13-21.05.zip
    • 420427
      Автор 420427
      Здравствуйте, какой-то вирус залез в комп, помогите, пожалуйста, избавиться.
      CollectionLog-2025.12.12-15.19.zip
    • NoEndOutcry
      Автор NoEndOutcry
      Добрый день, у меня проблема с тормозами и постоянными перезагрузками на компьютере с виндовс 10, своими силами решить не удалось, автозапуск чистил, антивирусом проверял, посторонних процессов не вижу. 
       

      Процессор    AMD Ryzen 9 5900X 12-Core Processor               3.70 GHz
      Оперативная память    128 ГБ
       
      Проблема проявляется иногда раз в неделю в виде синего экрана, иногда 10 раз за день, как сегодня. Комп повисает и просто перестает на что-то реагировать. Регулярно начинают выть вентиляторы, хотя нагрузки никакой нет, а железо достаточно мощное что бы мелкие фоновые задачи решать не греясь. Подозреваю что закрался майнер или какой-то вирус. Установлен касперский премиум, но он проблем не видит. 
      В диспетчере задач тоже не вижу ничего подозрительного. Прогнал сканирование и логгер, результаты прикладываю. 
      Буду признателен совету как поступить для дальнейшей диагностики и по решению проблемы. 
       

      CollectionLog-2025.12.10-14.30.zip
×
×
  • Создать...