DenisKulinushkin 0 Опубликовано 20 ноября, 2018 Share Опубликовано 20 ноября, 2018 Добрый день. Поймали шифровальщик. Файлы зашифрованы вида .ID-483A381C.[surprise666@rape.lol].adobe. Приложил лог-файл. Также приложил зашифрованный файл для примера. По разговору с пользователем не удалось выяснить откуда могло попасть. Лицензия есть. Готов предоставить дополнительную информацию по необходимости. Заранее спасибо. CollectionLog-2018.11.20-16.00.zip Заводские номера смонтированных ПУ.xlsx.id-483A381C.surprise666@rape.lol.7z Ссылка на сообщение Поделиться на другие сайты
mike 1 1 044 Опубликовано 20 ноября, 2018 Share Опубликовано 20 ноября, 2018 По разговору с пользователем не удалось выяснить откуда могло попасть. Неужели у Вас как Администратора нет никаких соображений на этот счет? Мне просто интересно Администратор найдет сам слабое звено в своей сети или нужно подсказать Вам? Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе. Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи. Здравствуйте! Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО. Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт): begin RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced','HideFileExt', 0); DeleteService('Searcxer'); QuarantineFile('C:\Users\Admin\Music\xmrig\nssm.exe',''); DeleteFile('C:\Users\Admin\Music\xmrig\nssm.exe','32'); RegKeyDel('HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Services\Eventlog\Application\NSSM','x32'); DeleteFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta','32'); DeleteFile('C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta','32'); DeleteFile('C:\Users\Valentina\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta','32'); DeleteFile('C:\Users\Admin\AppData\Roaming\Info.hta','32'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','C:\Windows\System32\Info.hta','x32'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','C:\Users\Admin\AppData\Roaming\Info.hta','x32'); RegKeyParamDel('HKEY_USERS','S-1-5-21-2117233556-929537006-2602529734-1002\Software\Microsoft\Windows\CurrentVersion\Run','C:\Users\Valentina\AppData\Roaming\Info.hta','x32'); DeleteFile('C:\Users\Valentina\AppData\Roaming\Info.hta','32'); ExecuteSysClean; RebootWindows(true); end. Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ: begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end. quarantine.zip из папки AVZ отправьте по адресу mike1@avp.su. 1. В заголовке письма напишите "Карантин". 2. В письме напишите ссылку на Вашу тему. 3. Прикрепите файл карантина и нажмите "Отправить" Пофиксите следующие строчки в HiJackThis (некоторые строки могут отсутствовать). O4 - Global User Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta O4 - Global User Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\desktop.ini.id-483A381C.[surprise666@rape.lol].adobe O4 - HKLM\..\Run: [C:\Users\Admin\AppData\Roaming\Info.hta] = C:\Windows\system32\mshta.exe "C:\Users\Admin\AppData\Roaming\Info.hta" O4 - HKLM\..\Run: [C:\Windows\System32\Info.hta] = C:\Windows\system32\mshta.exe "C:\Windows\System32\Info.hta" O4 - HKLM\..\RunOnce: [{71FA2B59-7197-4555-86F6-C68BBB1D3B73}] = C:\Windows\system32\cmd.exe /C start /D "C:\Users\Admin\AppData\Local\Temp" /B {71FA2B59-7197-4555-86F6-C68BBB1D3B73}.cmd O4 - Startup other users: C:\Users\NVShutkin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\desktop.ini.id-483A381C.[surprise666@rape.lol].adobe O4 - Startup other users: C:\Users\Valentina\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta O4 - Startup other users: C:\Users\Valentina\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\desktop.ini.id-483A381C.[surprise666@rape.lol].adobe O4 - Startup other users: C:\Users\tds\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\desktop.ini.id-483A381C.[surprise666@rape.lol].adobe O4 - User Startup: C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta O4 - User Startup: C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\desktop.ini.id-483A381C.[surprise666@rape.lol].adobe Сделайте новые логи Автологгером. Ссылка на сообщение Поделиться на другие сайты
DenisKulinushkin 0 Опубликовано 20 ноября, 2018 Автор Share Опубликовано 20 ноября, 2018 Вложил новый лог. Письмо отправил. CollectionLog-2018.11.20-19.56.zip Ссылка на сообщение Поделиться на другие сайты
mike 1 1 044 Опубликовано 20 ноября, 2018 Share Опубликовано 20 ноября, 2018 Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files". Нажмите кнопку Scan. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении. Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении. Ссылка на сообщение Поделиться на другие сайты
DenisKulinushkin 0 Опубликовано 21 ноября, 2018 Автор Share Опубликовано 21 ноября, 2018 Добрый день. Логи ниже. Addition.txt FRST.txt Ссылка на сообщение Поделиться на другие сайты
mike 1 1 044 Опубликовано 21 ноября, 2018 Share Опубликовано 21 ноября, 2018 tds (S-1-5-21-2117233556-929537006-2602529734-1003 - Administrator - Enabled) => C:\Users\tds Эта учетная запись знакома? ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows! Временно выгрузите антивирус, файрволл и прочее защитное ПО. Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool: CreateRestorePoint: HKLM\...\Run: [] => [X] HKU\S-1-5-21-2117233556-929537006-2602529734-1000\...\Policies\Explorer: [] folder: C:\Users\Admin\Desktop\ss folder: C:\Users\Admin\Desktop\mimi Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении! Внимание! Если на рабочем столе будет создан архив Дата_время.zip, то загрузите этот архив через данную форму Ссылка на сообщение Поделиться на другие сайты
DenisKulinushkin 0 Опубликовано 22 ноября, 2018 Автор Share Опубликовано 22 ноября, 2018 добрый день. Файл ниже. Также есть вопрос: а как можно проверить что вирус не успел все зашифровать и удалиться, я имею ввиду что сохранились ключи шифрования? Fixlog.txt Ссылка на сообщение Поделиться на другие сайты
mike 1 1 044 Опубликовано 22 ноября, 2018 Share Опубликовано 22 ноября, 2018 Ответьте сначала на мои вопросы, которые я задавал ранее, а потом я отвечу на Ваш вопрос. Ссылка на сообщение Поделиться на другие сайты
DenisKulinushkin 0 Опубликовано 23 ноября, 2018 Автор Share Опубликовано 23 ноября, 2018 По учетной записи не могу сказать, скорее нет. Ссылка на сообщение Поделиться на другие сайты
mike 1 1 044 Опубликовано 23 ноября, 2018 Share Опубликовано 23 ноября, 2018 Блокируйте ее тогда. На учетной записи Admin меняйте пароль на более стойкий. Меняйте стандартный порт RDP. Сделайте чтобы терминальные подключения к компьютеру были возможны только через VPN. Настройте ACL листы на маршрутизаторе. Также есть вопрос: а как можно проверить что вирус не успел все зашифровать и удалиться, я имею ввиду что сохранились ключи шифрования? Вирус шифрует файлы по алгоритму AES256, а мастер-ключ AES256 шифруется с помощью открытого RSA ключа большой длины. Закрытый RSA ключ при шифровании не светиться. Ссылка на сообщение Поделиться на другие сайты
DenisKulinushkin 0 Опубликовано 24 ноября, 2018 Автор Share Опубликовано 24 ноября, 2018 Доступ к компьютеру по РДП был настроен по необходимости. Есть возможность расшифровки файлов или в данной ситуации информация утеряна? Ссылка на сообщение Поделиться на другие сайты
mike 1 1 044 Опубликовано 24 ноября, 2018 Share Опубликовано 24 ноября, 2018 Я думаю что нет, но можете уточнить в техподдержке через запрос в личном кабинете. Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти