Aerostar Опубликовано 1 ноября, 2018 Опубликовано 1 ноября, 2018 Словил шифровальщика stopencrypt@qq.com через незащищенного пользователя RDP
Sandor Опубликовано 1 ноября, 2018 Опубликовано 1 ноября, 2018 Здравствуйте! Порядок оформления запроса о помощи
Aerostar Опубликовано 1 ноября, 2018 Автор Опубликовано 1 ноября, 2018 (изменено) Странно, прикреплял архив, а его нет в первом сообщении. Шифрованию были подвержены только файлы, к которым был открыт доступ, так что критического повреждений нет. Мусор удалили, источник вируса нашли и удалили, может еще какие следы остались CollectionLog-2018.11.01-13.40.zip Изменено 1 ноября, 2018 пользователем Aerostar
Sandor Опубликовано 1 ноября, 2018 Опубликовано 1 ноября, 2018 Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь. Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО. Выполните скрипт в AVZ (Файл - Выполнить скрипт): begin QuarantineFile('C:\Users\TEMP\AppData\Roaming\1Be.exe', ''); QuarantineFile('C:\Users\TEMP\AppData\Roaming\Info.hta', ''); QuarantineFile('C:\Users\TEMP\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\1Be.exe', ''); QuarantineFile('C:\Users\TEMP\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta', ''); DeleteFile('C:\Users\TEMP\AppData\Roaming\1Be.exe', '32'); DeleteFile('C:\Users\TEMP\AppData\Roaming\Info.hta', '32'); DeleteFile('C:\Users\TEMP\AppData\Roaming\Info.hta', '64'); DeleteFile('C:\Users\TEMP\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta', '64'); RegKeyParamDel('HKEY_USERS', 'S-1-5-21-4163383012-3465048508-1901047938-1204\Software\Microsoft\Windows\CurrentVersion\Run', '1Be.exe', '32'); RegKeyParamDel('HKEY_USERS', 'S-1-5-21-4163383012-3465048508-1901047938-1204\Software\Microsoft\Windows\CurrentVersion\Run', 'C:\Users\TEMP\AppData\Roaming\Info.hta', '32'); RegKeyParamDel('HKEY_USERS', 'S-1-5-21-4163383012-3465048508-1901047938-1204\Software\Microsoft\Windows\CurrentVersion\Run', 'C:\Users\TEMP\AppData\Roaming\Info.hta', '64'); CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip'); ExecuteSysClean; end. Компьютер перезагрузится. Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com Полученный ответ сообщите здесь (с указанием номера KLAN). Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. Прикрепите к следующему сообщению свежий CollectionLog.
Aerostar Опубликовано 1 ноября, 2018 Автор Опубликовано 1 ноября, 2018 По отчету с VirusDetector в архиве все чисто. Всех паразитов я уже удалил то скрипта. Архив в касперский отправил. Вот отчет повторного сбора лога. CollectionLog-2018.11.01-15.48.zip
Sandor Опубликовано 1 ноября, 2018 Опубликовано 1 ноября, 2018 По отчету с VirusDetector в архиве все чистоСсылку все-таки покажите. И ответ из ЛК тоже процитируйте. Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Нажмите кнопку Scan. После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению. Подробнее читайте в этом руководстве.
Aerostar Опубликовано 1 ноября, 2018 Автор Опубликовано 1 ноября, 2018 Уважаемый пользователь! Благодарим Вас за использование сервиса VirusDetector! Антивирусная онлайн-проверка вашей системы завершена. Архив с карантином (MD5: 68B794FB5791735A14FF8BB3FFF5A50C) был успешно обработан системой CyberHelper.Ознакомиться с подробными результатами анализа можно по следующим ссылкам: https://virusinfo.info/virusdetector/report.php?md5=68B794FB5791735A14FF8BB3FFF5A50C --- [KLAN-9033929476] Благодарим за обращение в Антивирусную Лабораторию Присланные вами файлы и ссылки были проверены в автоматическом режиме Перечисленные файлы имеют безопасный формат и не могут быть вредоносными: int_1.jpg В антивирусных базах информация по присланным вами ссылкам отсутствует: https://yadi.sk/d/Yacj8sBudVCD-g Файлы и ссылки переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте. Это сообщение сформировано автоматической системой обработки писем. Пожалуйста, не отвечайте на него. Антивирусная Лаборатория, Kaspersky Lab HQ отчеты Addition.txt FRST.txt
Sandor Опубликовано 1 ноября, 2018 Опубликовано 1 ноября, 2018 Перечисленные файлы имеют безопасный формат и не могут быть вредоносными: int_1.jpgСтранно, такой файл не забирался в карантин. Через CompanyAccount создайте запрос на расшифровку.
Aerostar Опубликовано 1 ноября, 2018 Автор Опубликовано 1 ноября, 2018 (изменено) Это файл с логотипом в подписи. Расшифровывать нечего. Все зашифрованные файлы были удалены, так как не несли в себе серьезных потерь Изменено 1 ноября, 2018 пользователем Aerostar
Sandor Опубликовано 1 ноября, 2018 Опубликовано 1 ноября, 2018 Ясно. Проверьте уязвимые места: Выполните скрипт в AVZ при наличии доступа в интернет: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player. Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут). Перезагрузите компьютер. Снова выполните этот скрипт и убедитесь, что уязвимости устранены. Настройте защиту от шифрования. Рекомендации после удаления вредоносного ПО
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти