Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Зловред пролез вероятно по РДП, подобрав пасс от доменной учетки.

Зашифровал файлы на виртуалке, куда смог пролезть, и на NAS-сервере, в каталогах где был доступ.

 

В закрепе лог АВЗ, и архив с файлами зловреда и примерами зашифрованых файлов (пасс на архив aes-123)

 

Будем рады любой помощи, возможно адекватное материальное вознаграждение за успешную дешифровку.

CollectionLog-2019.01.24-10.16.zip

tapok.zip

Опубликовано

Здравствуйте!

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantineEx(true);
 TerminateProcessByName('c:\users\nb602~1.mas\appdata\local\temp\rlewrjdewo.exe');
 QuarantineFile('C:\APPS\BOGDAN-VM01\alice_warmup.ps1', '');
 QuarantineFile('c:\users\nb602~1.mas\appdata\local\temp\rlewrjdewo.exe', '');
 DeleteFile('c:\users\nb602~1.mas\appdata\local\temp\rlewrjdewo.exe', '');
 DeleteFile('C:\Users\NB602~1.MAS\AppData\Local\Temp\RLEWRJDEWO.exe', '32');
 DeleteFile('C:\Users\NB602~1.MAS\AppData\Local\Temp\RLEWRJDEWO.exe', '64');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', '1050919941', '32');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', '1050919941', '64');
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
ExecuteSysClean;
end.
Пожалуйста, перезагрузите компьютер вручную.

 

 

После перезагрузки, выполните такой скрипт:

 

begin
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
end.
Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN).

 

 

"Пофиксите" в HijackThis:

O22 - Task: VssDataRestore - C:\Windows\system32\vssadmin.exe delete shadows /all /quiet
O26 - Debugger: HKLM\..\sethc.exe: [Debugger] = C:\windows\system32\cmd.exe
Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

Прикрепите к следующему сообщению свежий CollectionLog.

Опубликовано

Здравствуйте!

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantineEx(true);
 TerminateProcessByName('c:\users\nb602~1.mas\appdata\local\temp\rlewrjdewo.exe');
 QuarantineFile('C:\APPS\BOGDAN-VM01\alice_warmup.ps1', '');
 QuarantineFile('c:\users\nb602~1.mas\appdata\local\temp\rlewrjdewo.exe', '');
 DeleteFile('c:\users\nb602~1.mas\appdata\local\temp\rlewrjdewo.exe', '');
 DeleteFile('C:\Users\NB602~1.MAS\AppData\Local\Temp\RLEWRJDEWO.exe', '32');
 DeleteFile('C:\Users\NB602~1.MAS\AppData\Local\Temp\RLEWRJDEWO.exe', '64');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', '1050919941', '32');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', '1050919941', '64');
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
ExecuteSysClean;
end.
Пожалуйста, перезагрузите компьютер вручную.

 

 

После перезагрузки, выполните такой скрипт:

 

begin
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
end.
Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN).

 

 

"Пофиксите" в HijackThis:

O22 - Task: VssDataRestore - C:\Windows\system32\vssadmin.exe delete shadows /all /quiet
O26 - Debugger: HKLM\..\sethc.exe: [Debugger] = C:\windows\system32\cmd.exe
Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

Прикрепите к следующему сообщению свежий CollectionLog.

 

 

Добрый день!

при попытке выполнения скрипта вылетает ошибка (скрин в прикрепленных файлах)

post-52733-0-33849900-1548317338_thumb.png

Опубликовано

1. Не цитируйте, пожалуйста, всю переписку. Используйте форму быстрого ответа внизу.

 

2. AVZ следует использовать эту - C:\rescue\AutoLogger-test\AutoLogger\AVZ\avz.exe

Опубликовано

Номер KLAN вы сообщили, а полученный ответ - нет.

 

Дополнительно:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.

Когда программа запустится, нажмите Yes для соглашения с предупреждением.

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Опубликовано

Извиняюсь.

Логи FarBar прикрепил,

и вот ответ из письма с KLAN.

 

Благодарим за обращение в Антивирусную Лабораторию

Присланные вами файлы были проверены в автоматическом режиме.

В следующих файлах обнаружен вредоносный код:
rlewrjdewo.exe - Trojan-Ransom.Win32.Agent.autp

Файлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.
        
Это сообщение сформировано автоматической системой обработки писем. Пожалуйста, не отвечайте на него.

Антивирусная Лаборатория, Kaspersky Lab HQ

"Ленинградское шоссе 39A/3, Москва, 125212, Russia
Телефон/Факс: + 7 (495) 797 8700 
http://www.kaspersky.com https://www.securelist.com"

Addition.txt

FRST.txt

Опубликовано

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    CreateRestorePoint:
    HKLM-x32\...\Run: [1095281] => 1095281
    Task: {50BF920D-8A24-45EA-BBD4-D91CCF43EC37} - System32\Tasks\SystemDiagnostics => C:\Users\n.maslov\AppData\Roaming\Microsoft\Licenses\conhost.exe
    AlternateDataStreams: C:\Users\Public\DRM:وهو يتحرك [48]
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер перезагрузите вручную.

 

Подробнее читайте в этом руководстве.

Опубликовано

При наличии лицензии на любой из продуктов Касперского создайте запрос на расшифровку.

 

Смените важные пароли и проверьте уязвимые места:

Выполните скрипт в AVZ при наличии доступа в интернет:

 

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.

В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

 

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).

Перезагрузите компьютер.

Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

Опубликовано

Спасибо!

 

В запрос посоветуете прикрепить какие-либо файлы, или специалисты техподдержки сами запросят необходимое?

Опубликовано

Прикрепите пару зашифрованных, записку readme и укажите ссылку на эту тему.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Lord2454
      Автор Lord2454
      Добрый день.
      Прошу помочь.
       
      Файлы FRST:
      Addition.txtFRST.txt  
       
      Архив с зашифрованными файлами (пароль virus). Сообщение от вымогателей там же.
      Decrypt_enkacrypt.rar
    • ИТ45
      Автор ИТ45
      Добрый день! Просим помощи у кого есть дешифратор
    • Maks Crane
      Автор Maks Crane
      Добрый день
      В 2016 году был пойман вирус шифровальщик - все банально - было открыто какое то письмо и осуществлен переход по ссылке.
      Оригинал письма был удален, восстановить нет возможности.
       
      По всем описаниям (имя файла, тип заражаемого файла) подходит под Crayckl 1.2 (скриншот во вложении)
      Названия файла соответствуют маске email-<...>.ver-<...>.id-<...>.randomname-<...>.<CBF> 
       
      Сканирование на предмет наличия вируса ничего не дало. Возможно был удален ранее.
      Скриншотов или иных файлов с требованиями также не имею в наличии.

      У всех расширение CBF. Пытаюсь лечить так: загружаюсь с Live Flash, зараженный диск подключается как второстепенный (с него загрузки не происходит).
      Ни RakhniDecryptor, ни Rannoh Decryptor (этот требует оригинального, незараженного файла, которого увы нет) 
       

    • alxbit
      Автор alxbit
      Здравствуйте,

      значит, что делать в такой ситуации,
      как я понял, у пользователя учетные данные были  скомпрометированы,
      потом,
      подключились под ограниченными правами данного пользователя с правами пользователь,
      загрузили файлы,
      и произвели блокировку его рабочего стола.

      Теперь файлы, к которым имел пользователь доступ,
      они зашифровались, я так понял по информации файлов,
      это: вирус шифровальщик "CryLock" или "CryLock Ransomware"со следующими эл.адресом flydragon@mailfence.com,
      который не все файлы смог шифрануть, но часть шифрованную и оставил такую надпись "[flydragon@mailfence.com][sel4ru].[3E2730A7-21C21601]",
      и некоторые файлы имеют  с расширение .cfl

      Я как авторизированный пользователь корпоративного антивируса,
      могу получить рекомендации по данному вирусу?

      так как есть предложенные варианты, другого антивируса решения, но на сколько он  действительны они не известны мне на данный момент.

      Я сейчас произвел копию автономной машины, чтобы её выгрузить в виртуальному машину и при помощи снимков (snapshot) проводить тест на восстановление файлов,
      с учетом того, что при не корректных действий, я могу вернутся назад в исходному состоянию и проверить снова.

      Вирус шифровщик вымогатель именую себя файлом и наименованием как "Desktop locker" - которая запущена на экране и просит вести пароль.
      При вводе тестового пароль, он сразу сообщает, что сколько попыток мне осталось до ? "не известного состояния".

      Найденных в описаниях в сети, написано что "CryLock" это следующим типом или программистом Cryakl и его решение.

      Как можно решить вопрос с дешифрации с помощью специалистов ?



    • val1988
      Автор val1988
      Здравствуйте нарыл тело этого шивровальщика, может кто сможет помочь в востановлеении данных. С бекапов часть вытащил а свежие походу в ауте.
      Шифровальщик Cryakl 1.9.2.1
×
×
  • Создать...