Перейти к содержанию

Шифровальщик combo в локальной сети


Рекомендуемые сообщения

Здравствуйте.

У нас в локальной сети поселился шифровальщик. Шифрует с расширением .combo

Прочистил все компы cureit и KVRT , но они не нашли Dharma или Crysis.

Нашел один комп ,на котором как я подозреваю вирус появился изначально , полностью переустановил на нем систему с форматированием,но вирус время от времени в разные дни в разное время,как-то рандомно, шифрует наши файлы.

Думаю он мог как-т распространиться.

Обошел все ПК,явных признаков нет ни на каком компьютере.

Компов у нас много,я надеюсь отнесетесь с пониманием если я буду выкладывать логи в одной теме,а не создавать десятки тем.

Прошу вашей помощи,хочу выкладывать частями логи, штук по 10,очень надеюсь,что поможете найти источник заразы.

Заранее благодарен.

Логи собраны программой автологгер.

Название логов это я переименовал,чтобы идентифицировать если,что где какой комп)

Спасибо

 

 

9.zip

40.zip

52.zip

56.zip

96.zip

118.zip

124.zip

126.zip

129.zip

153.zip

160.zip

201.zip

Ссылка на комментарий
Поделиться на другие сайты

По сети шифровальщик не самораспространяется, только шифрует. Вам придется по каждому компьютеру создавать отдельную тему, потому как никто не будет сваливать рекомендации по каждому компьютеру в одну тему.

 

На компьютерах 9 и 40 ничего подозрительного.

Ссылка на комментарий
Поделиться на другие сайты

По сети шифровальщик не самораспространяется, только шифрует. Вам придется по каждому компьютеру создавать отдельную тему, потому как никто не будет сваливать рекомендации по каждому компьютеру в одну тему.

 

На компьютерах 9 и 40 ничего подозрительного.

Хорошо.Создам по каждому отдельно. С тем , что я выложил, вы до ответите,или логи того,на что не ответили , перевыкладывать в отдельные темы?

По сети шифровальщик не самораспространяется, только шифрует. Вам придется по каждому компьютеру создавать отдельную тему, потому как никто не будет сваливать рекомендации по каждому компьютеру в одну тему.

 

На компьютерах 9 и 40 ничего подозрительного.

На компьютере 40,до автологера было лечение двумя утилитами.

Одна из них обнаружила 

Trojan Ransom Msi.Joker

 

Скажите, у вас отражается это в автологере? Типа файлы из карантина или что-то такое?

 

Либо все было вылечено настолько,что теперь и не узнать что это за вирусня там была?

Просто у меня есть список компов где трояны были,хочу понять какой был заразен,но по названиям там Dharma нету нигде...

Кстати гугл тоже про этот Joker особо ничего не выдает...

Изменено пользователем Hendehog
Ссылка на комментарий
Поделиться на другие сайты

Jokes - класс программ шуток.

Шифровальщик будет Ransom. Trojan Ransom - как раз и есть шифратор.

Изменено пользователем regist
Ссылка на комментарий
Поделиться на другие сайты

Jokes - класс программ шуток.

Шифровальщик будет Ransom. Trojan Ransom - как раз и есть шифратор.

Trojan Ransom Msi.Joker - шифровальщик шутник?)

Есть два компа с Ransom

Trojan Ransom.NSIS Xamyh.aeo

Trojan Ransom Msi.Joker

 

Они оба пролечены,один из них как раз 40,про который выше сказали,что чистый.

Мне просто интересно выяснить,если вирус уже повержен,то где он был..

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • T3D
      От T3D
      Произошло шифрование файлов. Был запущен процесс LB3.exe, на момент сканирования, процесс был закрыт. В приложении зашифрованные файлы (по одному из них предоставил его восстановленный из бэкапа вариант). Файл-шифровальщик сохранен. При необходимости может быть предоставлен.
      Addition.txt FRST.txt приложение.zip
    • DD654
      От DD654
      Вообщем, есть выделенный сервер с KSC-12, изначально настроил, работал без особых проблем, своих агентов видел, KeS обновлялся. 
      Прошлым летом сменил айпи на сервере, в целях упорядочения раздачи айпи. Вроде всё работало, как обычно. Потом отпуск, потом Новый год,  смотрю - а у меня три четверти компов в KSC помечены, как с отсутвующими
      агентами KSC. Вернул айпишник на старый, подождал дня 2-3 - не помогло. Снова вернул айпи на новый, "упорядоченный", сделал батник с командой:
      C:\Program Files (x86)\Kaspersky Lab\NetworkAgent\klmover.exe -address ksc.domain.local -silent  /точнее, вначале вместо полного имени сервак с KSC указал его айпи/,
      запустил задачей средствами ксц, пишет - отработало успешно в обоих случаях /с айпи и днс-именем/,  - но - не помогло. KSC все равно не видит агентов KSC на локальных компах.
      Вычитал на форуме про проблему с сертификатами,  с KSC экспортировал сертификат KeS и раздал его политикой домена на локальные компы. Подождал ночь, чтоб компы перезагрузились через
      выключение/включение - не помогло. Своих агентов КСЦ на локальных компах не видит всё равно. А они есть, как и КеС.
      В чем беда, не подскажете, уважаемые? Может, надо базу sqlexpress отрихтовать каким-то образом? Похоже, там прописалась в нескольких местах всякая инь-янь-хрень...
      Да, КСЦ Версия: 12.2.0.4376, агенты соответственно тоже, КеС версия 11.6.0.394, переустанавливал и вместе через задачу, и по-отдельности, и просто тупо удаленно с пары локальных компов с КЛ-шары из пакаджест,
      после установки/переустановки -пишет всё встало хорошо, просто замечательно, перезагружаешься - а ксц всё равно своих агентов с кес не видит...
       Может, кто-то сталкивался с аналогичным?
       
       
    • NSI2022
      От NSI2022
      добрый день, столкнулся с аналогичной проблемой, сможете помочь? активная подписка имеется
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Александр94
      От Александр94
      Поймаи шифровальщик один в один как в теме  
       
      csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar FRST.txt Addition.txt
    • WhySpice
      От WhySpice
      Утром снесло домашний сервер с открытым вне RDP. Зашифровало абсолютно все, все мои рабочие проекты, python скрипты, виртуалки vmware/virtualbox

      Зашифрованный файл: https://cloud.mail.ru/public/qDiR/yEN8ogSZJ
      Addition_06-01-2025 15.06.34.txt FRST_06-01-2025 15.01.14.txt
      README.txt
×
×
  • Создать...