Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

По всей видимости, через незащищенный RDP произошел взлом и были зашифрованы все файлы.

Доступ уже ограничил, осталось только почистить заразу и, в идеале восстановить файлы.

 

Пошарил подобные темы на форуме, +- почистил KVRT, собрал логи с помощью AutoLogger'а. Файлики в приложении.

 

Так же просканировал с FRST (Farbar Recovery Scan Tool). Репорты так же в приложении.

 

Пожалуйста, подскажите, что можно сделать.

 

Заранее спасибо.

 

Kindest Regards,
Aleksandr.

 

CollectionLog-2018.11.06-12.16.zip

FRST.txt

Shortcut.txt

Addition.txt

report1.log

report2.log

Опубликовано

Расшифровки нет. Будет только зачистка следов мусора.

 

1. Выделите следующий код:

Start::
CreateRestorePoint:
HKLM\...\Run: [C:\Windows\System32\Info.hta] => C:\Windows\System32\Info.hta [13919 2018-11-05] ()
HKLM-x32\...\Run: [] => [X]
HKLM-x32\...\RunOnce: [{48014C57-3B2A-49CD-B87F-952FCB0EB603}] => cmd.exe /C start /D "C:\Users\Alex\AppData\Local\Temp" /B {48014C57-3B2A-49CD-B87F-952FCB0EB603}.cmd
HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Restriction <==== ATTENTION
HKU\S-1-5-21-3020800471-500416173-3447199613-1001\...\Run: [C:\Users\Alex\AppData\Roaming\Info.hta] => C:\Users\Alex\AppData\Roaming\Info.hta [13919 2018-11-06] ()
Startup: C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta [2018-11-06] ()
Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta [2018-11-05] ()
GroupPolicy: Restriction ? <==== ATTENTION
C:\Users\Alex\AppData\Local\Google\Chrome\User Data\Default\Extensions\gighmmpiobklfepjocnamgkkbiglidom
2018-11-05 17:55 - 2018-11-06 10:29 - 000013919 _____ C:\Users\Alex\AppData\Roaming\Info.hta
2018-11-05 17:55 - 2018-11-06 10:29 - 000000170 _____ C:\Users\Alex\Desktop\FILES ENCRYPTED.txt
2018-11-05 17:55 - 2018-11-05 17:55 - 000013919 _____ C:\Windows\system32\Info.hta
2018-11-05 17:55 - 2018-11-05 17:55 - 000000170 _____ C:\Users\Public\Desktop\FILES ENCRYPTED.txt
Reboot:
End::
2. Скопируйте выделенный текст (правая кнопка мышиКопировать).

3. Запустите Farbar Recovery Scan Tool.

4. Нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание: будет выполнена перезагрузка компьютера.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • zenit4ik
      Автор zenit4ik
      Нужна помощь. Сегодня с утра обнаружил, что все файлы приняли вид .xlsx.id-F4C56CBC.[payfordecrypt1@qq.com].arena Просто катастрофа. Помогите вернуть работоспособность хоть этому файлу или подскажите хоть , что делать ....
      РАБОТА (основа).xlsx.id-F4C56CBC.payfordecrypt1@qq.com.rar
    • Александр Жуков
      Автор Александр Жуков
      Доброго времени суток. Случилась вот такая беда - словили вирус-вымогатель на сервер c ОС Windows Server 2012R2 Standart.
      Зашифровались все данные, включая файлы форматов zip, rar, bak, mdf. 
      На сервер никто из пользователей не заходил. Подключились удаленно.
       
      У всех зараженных файлов поменялось расширение на JAVA и к имени добавилось "A0AED89E.decrypex@tuta.io".
       
      Может кто-то сталкивался с таким типом шифровки? 
       
      P.S. Вышел на диалог с вымогателями. Изначально просили 0,4 BTC (биткоина), после уговоров снизили цену до 1500$, что всё равно много.
      log28.11.17.txt
      Romexis - Сброс настроек - v2017-01-25.pdf.id-A0AED89E.decrypex@tuta.io.rar
      FILES ENCRYPTED.txt

      Check_Browsers_LNK.log
      HiJackThis.log
    • Arioh
      Автор Arioh
      Добрый день! официально может кто расшифровать файлы? 
    • Pivokarasi
      Автор Pivokarasi
      Зашифровал в основном файлы .doc .xls .pdf .jpg .exe и другие. зашифровал примерно 70% файлов, по какому принципу выбирал - не понятно, 1с не тронул. Всем файлам к имени добавил id-32206A44.[db@all-ransomware.info].java (например: ViberSetup.exe.id-32206A44.[db@all-ransomware.info].java). Никаких требований нет.
      CollectionLog-2017.11.22-17.54.zip
    • khm_tech
      Автор khm_tech
      Добрый день.
      Помогите пожалуйста, сегодня столкнулись с невиданными действиями. Вирус зашифровал все картинки до которых смог добраться, MSSQL(базы, бэкапы), все ярлыки, все .exe файлы, базы 1С, стёр все теневые копии и что интересно, включил пользователя Гость, который еще утром был выключен и из под него всё было зашифровано, если не ошибаюсь(зашифрованные файлы помечены, что владелец "Гость").
       
      во вложении лог
      так же, во вложении пример зашифрованного файла
       
      Буду благодарен помощи!
      CollectionLog-2017.11.20-23.59.zip
      0001.jpg.id-0DFF0125.Parzexla@india.com.arena.zip
×
×
  • Создать...