lomozoid Опубликовано 25 января, 2019 Опубликовано 25 января, 2019 Здравствуйте, поработал шифровальщик. Лог во вложении. Подскажите, что делать, пожалуйста. CollectionLog-2019.01.25-09.52.zip
Sandor Опубликовано 25 января, 2019 Опубликовано 25 января, 2019 Здравствуйте! Логи сделаны в терминальной сессии, сделайте их из консоли.
lomozoid Опубликовано 26 января, 2019 Автор Опубликовано 26 января, 2019 Во вложении 2 лога. Один сделан из консоли, второй с запущенным anydesk, потому что физически нет возможности до компа добираться. CollectionLog-2019.01.26-14.03.zip CollectionLog-2019.01.26-13.59_anydesk.zip
Sandor Опубликовано 26 января, 2019 Опубликовано 26 января, 2019 Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО. Выполните скрипт в AVZ (Файл - Выполнить скрипт): begin ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); ClearQuarantineEx(true); QuarantineFile('C:\Users\buh1\AppData\Local\Temp\BBCDEEEFGG.exe', ''); QuarantineFile('C:\windows\lsmsc.exe', ''); QuarantineFile('E:\Temp\DDEFGGGHHI.exe', ''); DeleteSchedulerTask('Timer'); DeleteFile('C:\Users\buh1\AppData\Local\Temp\BBCDEEEFGG.exe', '32'); DeleteFile('C:\Users\buh1\AppData\Local\Temp\BBCDEEEFGG.exe', '64'); DeleteFile('C:\windows\lsmsc.exe', '64'); DeleteFile('E:\Temp\DDEFGGGHHI.exe', '32'); DeleteFile('E:\Temp\DDEFGGGHHI.exe', '64'); RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', '2222320547', '32'); RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', '2222320547', '64'); RegKeyParamDel('HKEY_USERS', 'S-1-5-21-532281695-349998580-1728813799-1105\Software\Microsoft\Windows\CurrentVersion\Run', '2222320547', '32'); RegKeyParamDel('HKEY_USERS', 'S-1-5-21-532281695-349998580-1728813799-1105\Software\Microsoft\Windows\CurrentVersion\Run', '2222320547', '64'); CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip'); ExecuteSysClean; end. Пожалуйста, перезагрузите компьютер вручную. Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com Полученный ответ сообщите здесь (с указанием номера KLAN). Повторите логи по правилам. Прикрепите к следующему сообщению свежий CollectionLog.
lomozoid Опубликовано 28 января, 2019 Автор Опубликовано 28 января, 2019 (изменено) KLAN-9513973111 Благодарим за обращение в Антивирусную ЛабораториюПрисланные вами файлы и ссылки были проверены в автоматическом режимеВ следующих файлах обнаружен вредоносный код:BBCDEEEFGG.exe - Trojan-Ransom.Win32.Agent.autpDDEFGGGHHI.exe - Trojan-Ransom.Win32.Agent.autpВ антивирусных базах информация по присланным вами файлам отсутствует:lsmsc.exeФайлы и ссылки переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте. CollectionLog-2019.01.28-08.51.zip Изменено 28 января, 2019 пользователем lomozoid
Sandor Опубликовано 28 января, 2019 Опубликовано 28 января, 2019 Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Нажмите кнопку Scan. После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению. Подробнее читайте в этом руководстве.
lomozoid Опубликовано 28 января, 2019 Автор Опубликовано 28 января, 2019 Во вложении FRST.txt Addition.txt
Sandor Опубликовано 28 января, 2019 Опубликовано 28 января, 2019 Отключите до перезагрузки антивирус. Выделите следующий код: Start:: HKLM-x32\...\Run: [3584444] => 3584444 HKLM-x32\...\Run: [781772] => 781772 HKLM-x32\...\Run: [2879596] => 2879596 GroupPolicy: Restriction ? <==== ATTENTION CHR HKLM\SOFTWARE\Policies\Google: Restriction <==== ATTENTION End:: Скопируйте выделенный текст (правой кнопкой - Копировать). Запустите FRST (FRST64) от имени администратора. Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению. Перезагрузите компьютер вручную. Подробнее читайте в этом руководстве.
Sandor Опубликовано 28 января, 2019 Опубликовано 28 января, 2019 Система в порядке. При наличии лицензии на любой из продуктов Касперского создайте запрос на расшифровку. Смените важные пароли, в т.ч. на RDP. Проверьте уязвимые места: Выполните скрипт в AVZ при наличии доступа в интернет: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player. Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут). Перезагрузите компьютер. Снова выполните этот скрипт и убедитесь, что уязвимости устранены.
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти