Перейти к содержанию

Рекомендуемые сообщения

Странно, прикреплял архив, а его нет в первом сообщении. 

Шифрованию были подвержены только файлы, к которым был открыт доступ, так что критического повреждений нет. Мусор удалили, источник вируса нашли и удалили, может еще какие следы остались

 

CollectionLog-2018.11.01-13.40.zip

post-51618-0-92081000-1541072601_thumb.png

Изменено пользователем Aerostar
Ссылка на комментарий
Поделиться на другие сайты

Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 QuarantineFile('C:\Users\TEMP\AppData\Roaming\1Be.exe', '');
 QuarantineFile('C:\Users\TEMP\AppData\Roaming\Info.hta', '');
 QuarantineFile('C:\Users\TEMP\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\1Be.exe', '');
 QuarantineFile('C:\Users\TEMP\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta', '');
 DeleteFile('C:\Users\TEMP\AppData\Roaming\1Be.exe', '32');
 DeleteFile('C:\Users\TEMP\AppData\Roaming\Info.hta', '32');
 DeleteFile('C:\Users\TEMP\AppData\Roaming\Info.hta', '64');
 DeleteFile('C:\Users\TEMP\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta', '64');
 RegKeyParamDel('HKEY_USERS', 'S-1-5-21-4163383012-3465048508-1901047938-1204\Software\Microsoft\Windows\CurrentVersion\Run', '1Be.exe', '32');
 RegKeyParamDel('HKEY_USERS', 'S-1-5-21-4163383012-3465048508-1901047938-1204\Software\Microsoft\Windows\CurrentVersion\Run', 'C:\Users\TEMP\AppData\Roaming\Info.hta', '32');
 RegKeyParamDel('HKEY_USERS', 'S-1-5-21-4163383012-3465048508-1901047938-1204\Software\Microsoft\Windows\CurrentVersion\Run', 'C:\Users\TEMP\AppData\Roaming\Info.hta', '64');
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
ExecuteSysClean;
end.
Компьютер перезагрузится.

 

 

 

Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN).

 

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

Прикрепите к следующему сообщению свежий CollectionLog.

Ссылка на комментарий
Поделиться на другие сайты

По отчету с VirusDetector в архиве все чисто. Всех паразитов я уже удалил то скрипта. Архив в касперский отправил. Вот отчет повторного сбора лога. 

CollectionLog-2018.11.01-15.48.zip

Ссылка на комментарий
Поделиться на другие сайты

По отчету с VirusDetector в архиве все чисто

Ссылку все-таки покажите. И ответ из ЛК тоже процитируйте.

 

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.

Когда программа запустится, нажмите Yes для соглашения с предупреждением.

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Уважаемый пользователь! Благодарим Вас за использование сервиса VirusDetector! 
Антивирусная онлайн-проверка вашей системы завершена. Архив с карантином (MD5: 68B794FB5791735A14FF8BB3FFF5A50C) был успешно обработан системой CyberHelper.
Ознакомиться с подробными результатами анализа можно по следующим ссылкам:

 

https://virusinfo.info/virusdetector/report.php?md5=68B794FB5791735A14FF8BB3FFF5A50C

 

 

---

[KLAN-9033929476]

Благодарим за обращение в Антивирусную Лабораторию
 
Присланные вами файлы и ссылки были проверены в автоматическом режиме
 
Перечисленные файлы имеют безопасный формат и не могут быть вредоносными:
int_1.jpg
 
В антивирусных базах информация по присланным вами ссылкам отсутствует:
 
Файлы и ссылки переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.
        
Это сообщение сформировано автоматической системой обработки писем. Пожалуйста, не отвечайте на него.
 
Антивирусная Лаборатория, Kaspersky Lab HQ

отчеты

Addition.txt

FRST.txt

Ссылка на комментарий
Поделиться на другие сайты

Перечисленные файлы имеют безопасный формат и не могут быть вредоносными: int_1.jpg

Странно, такой файл не забирался в карантин.

 

Через CompanyAccount создайте запрос на расшифровку.

Ссылка на комментарий
Поделиться на другие сайты

Это файл с логотипом в подписи. Расшифровывать нечего. Все зашифрованные файлы были удалены, так как не несли в себе серьезных потерь

Изменено пользователем Aerostar
Ссылка на комментарий
Поделиться на другие сайты

Ясно. Проверьте уязвимые места:

Выполните скрипт в AVZ при наличии доступа в интернет:

 

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.

В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

 

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).

Перезагрузите компьютер.

Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

 

Настройте защиту от шифрования.

 

Рекомендации после удаления вредоносного ПО

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Daniil-b
      От Daniil-b
      День добрый!
      Как-то давно стандартно через открытый наружу rdp прилетел Crylock 2.0.0.0.
      Через часик всё подняли из бэкапов, но что-то не успело в них попасть.
      Вот, через несколько лет возникла необходимость поднять несколько старых файлов.
      Прошу помощи в расшифровке.
      Тела вируса уже нет, в каждой директории лежал файлик how_to_decrypt.hta со стандартным содержимым.
      Пара зашифрованных файлов во вложении, пароль: help .. )
       
      Спасибо!
       
      ENCRYPTED.zip
    • davidbayra
      От davidbayra
      Здравствуйте примерно в это-же время у меня случилось та же проблема, на win7 зашифровались все файлы этим же шифровальщиком(fairexchange@qq.com), я тоже отложил диск до лучших времен и вот сейчас увидел это сообщение на форуме я обрадовался. Подскажите как мне расшифровать данные? Приложил пример зашифрованного файла. Спасибо!
      Документы №20933363040.Pdf[fairexchange@qq.com].zip
       
      Сообщение от модератора thyrex Перенесено из темы https://forum.kasperskyclub.ru/topic/424464-rasshifrovano-shifrovalshhik-fairexchangeqqcom/  
    • vangeraman
      От vangeraman
      Всем привет) надеюсь всё верно оформил)
      В далёком 21 году на почту пришло письмо, которое открыли, все файлы на харде зашифровались, на тот момент решения не было, отложили винт. Сейчас как понял есть возможность расшифровки.
      Стояла win 7 x64 на тот момент, сейчас её нет, расшифровывать буду (если будет конечно возможность) на win 10 x64.
      Прикрепляю 2 архива, в одном файлы зашифрованные, во втором how_to_decrypt (пароль к обоим "infected" без кавычек).
       
      Прошу помощи в расшифровке.
      how_to_decrypt.zip Диана.zip
×
×
  • Создать...