Перейти к содержанию

Шифровальщик crypto.support@aol.com


Рекомендуемые сообщения

Добрый день !

Сервер был зашифрован. Компьютер и службы - все работает, но все файлы зашифрованы.

В требовании прислать денег фигурирует адрес почты crypto.support@aol.com. Подозрения на GlobeImposter.

Помогите, пожалуйста.


В приложении логи, пару зашифрованных файлов, страница кому оплатить. Создать расшифровку с помощью virusinfo.info не смог, лог virusinfo_auto_имя_вашего_ПК.zip по видимому слишком большой 350 мб, возможная причина того, что в обратную форму он не грузится (начинает грузить и обрывается, страница не доступна, пробовал с разных ПК и разных браузеров). Могу "virusinfo_auto_SRV-SV.zip" загрузить любым другим образом, как скажите.

1.zip

Ссылка на комментарий
Поделиться на другие сайты

Если нужна помочь с очисткой следов вируса, то Порядок оформления запроса о помощи
А если только рассшифровка, то можете сразу создать запрос на расшифровку.

Только если это действительно

 

 


GlobeImposter.
то с рассшифровкой никто помочь не сможет.

 

 


virusinfo_auto_имя_вашего_ПК.zip по видимому слишком большой 350 мб
закачайте архив на любой файлообменник, не требующий ввода капчи (например:  Яндекс.Диск, Zippyshare, My-Files.RU, karelia.ru, Ge.tt или WebFile)  ссылку на скачивание пришлите мне в ЛС.

 
Ссылка на комментарий
Поделиться на другие сайты

Вы правы. Согласно инструкции проверил Kaspersky Virus Removal Tool 2015; ничего обнаружено не было, шифрует дальше, в диспетчере задач очевидного не нашел. CollectionLog в приложении.

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantineEx(true);
 QuarantineFile('C:\Users\Adm\AppData\Local\svchost.exe', '');
 DeleteFile('C:\Users\Adm\AppData\Local\svchost.exe', '32');
 DeleteFile('C:\Users\Adm\AppData\Local\svchost.exe', '64');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\RunOnce', 'BrowserUpdateCheck', '32');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\RunOnce', 'BrowserUpdateCheck', '64');
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
ExecuteSysClean;
 ExecuteWizard('SCU', 2, 3, true);
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.

 - Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com
Полученный ответ сообщите здесь (с указанием номера KLAN)
 
Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. В первом диалого
Ссылка на комментарий
Поделиться на другие сайты

Выполнил скрипт в AVZ, в двух строках относительно удаления ключей реестра выдавал ошибку скрипта (Too many actual parametrs), после удаления двух строк, выполнился,перезагрузился. Поиском по реестру "BrowserUpdateCheck" не находит. Свежий лог в приложении.

CollectionLog-2018.12.09-08.34.zip

Ссылка на комментарий
Поделиться на другие сайты

Выполнил скрипт в AVZ, в двух строках относительно удаления ключей реестра выдавал ошибку скрипта (Too many actual parametrs)

значит всё-также не читаете инструкции и не следуете им в точности. А если быть точней, то выполняли скрипт устаревшей версии AVZ :angry:

Собирайте логи заново.

Ссылка на комментарий
Поделиться на другие сайты

Собственно как вы сами догадались это GlobeImposter 2.0. Так что порадовать нечем. Но всё равно, создайте запрос на расшифровку. Вдруг в будущем появится рассшифровка.

 

+

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

Выполните рекомендации после лечения.
 
Ссылка на комментарий
Поделиться на другие сайты

Благодарен за помощь, информацию и уделенное время ! Вы ПРОФИ !!! А мне похоже надо курить безопасность RDP, прокси и что может еще придумано для таких случаев ...

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Thunderer
      От Thunderer
      Зашифровали файлы на компьютере и все общие папки 
      Подключились к компьютеру по RDP 
      В архиве логи frst, зашифрованный и расшифрованный файлы
      -Файлы.zip
    • Пользователь 1551
      От Пользователь 1551
      Добрый день! У нас аналогичная ситуация? Удалось расшифровать?
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Korwin312
      От Korwin312
      Добрый день.
      Зашифрованы файлы на диске C. Полностью заблокирован диск D.
      Атака совершена 22.02 около полуночи.
      Файлы прилагаю.
       
      FRST.txt Addition.txt Shortcut.txt FILES_ENCRYPTED.txt logo_TF_2016_222px (1).png.rar
    • Евгений А1
      От Евгений А1
      Добрый день! Поймали шифровальщик. Очень похоже на взлом сервера, зашифрованы не только папки которые были видны через сеть, но и папки внутри сервера. Которые не были расшарены. Во вложении файлы про выкуп. Реадми. И примеры зашифрованных файлов.
      vikupandfile.7zAddition.txtFRST.txt
    • Bruce007
      От Bruce007
      Здравствуйте!
      Поймали вирус-шифровальщик с расширением fear.pw прикладываю два зашифрованных файла и лог FRST (запускал с live cd) почта platishilidrochish@fear.pw
      Пожалуйста, помогите, чем можете!
      DeCrYpTiOn.txt FRST.txt Примеры файлов.rar
×
×
  • Создать...