Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Завелся вирус шифровальщик. К зашифрованным файлам прикрепляет разрешение .id-8C20A9EC.[bonamente@tutanota.com].air. За час успел убить два сервера на win server 2008 64x и два ПК на Win 7. На системах стоит Kaspersky Endpoint Security 10, базы были в актуале. Что делать подскажите?

CollectionLog-2019.02.21-06.34.zip

Опубликовано

Сообщение от модератора thyrex
Темы объединены


 

Логи нужны с компьютера, ставшего источником шифрования.

В этих логах порядок.

Ace Stream Media 3.1.28 удалите через Установку программ.

Опубликовано

На этом ПК тоже все зашифровалось. В общей сложности 2 ПК Win7 и сервер на win ser 2008 все файлы зашифрованны


в первом посте прикрепил файлы с пк на win 7/ сейчас сделаю с сервера логи

Опубликовано

Написано по-русски

 


Логи нужны с компьютера, ставшего источником шифрования.
А шифровальщик здесь мог работать по сети
Опубликовано

программу для сбора логов скинул на источник он ее сразу тоже зашифровал. что делать в этом случае.

Опубликовано

Попробовать собрать логи из безопасного режима

Опубликовано

Выполните скрипт в AVZ из папки Autologger

begin
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
 QuarantineFile('C:\Windows\System32\winhost.exe','');
 QuarantineFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\winhost.exe','');
 DeleteService('mssecsvc2.0');
 DeleteService('mssecsvc2.1');
 QuarantineFile('C:\WINDOWS\mssecsvr.exe','');
 QuarantineFile('C:\WINDOWS\mssecsvc.exe','');
 DeleteFile('C:\WINDOWS\mssecsvc.exe','64');
 DeleteFile('C:\WINDOWS\mssecsvr.exe','64');
 DeleteFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\winhost.exe','64');
 DeleteFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta','64');
 DeleteFile('C:\Windows\System32\winhost.exe','64');
 DeleteFile('C:\Windows\System32\Info.hta','64');
 DeleteFile('C:\Users\Лена\AppData\Roaming\Info.hta','64');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','C:\Users\Лена\AppData\Roaming\Info.hta','x64');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','C:\Windows\System32\Info.hta','x64');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','winhost.exe','x64');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
end.
  • Обратите внимание: перезагрузку компьютера нужно выполнить вручную после вполнения скрипта.
Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip пришлите по красной ссылке Прислать запрошенный карантин над первым сообщением темы.

 

Пожалуйста, ЕЩЕ РАЗ запустите Autologger (в обычном, а не безопасном, режиме); прикрепите к следующему сообщению НОВЫЕ логи.

Опубликовано

Помощь оказывается добровольно в свободное от основных занятий время.

 

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Файлы FRST.txt и Addition.txt заархивируйте (в один общий архив) и прикрепите к сообщению.

Опубликовано

C:\Users\Аналитики\AppData\Roaming\Info.hta прикрепите в архиве к следующему сообщению.

 

Зашли по RDP, подобрав пароль к пользователю Лена скорее всего. Меняйте пароль от RDP на более сложный.

С расшифровкой помочь не сможем. Только дочистим следы вируса.

 

Устанавливайте обновления для системы, в т.ч. и против нашумевшего в прошлом году WannaCry.

 

1. Выделите следующий код:

Start::
CreateRestorePoint:
Startup: C:\Users\Аналитики\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta [2019-02-21] ()
Startup: C:\Users\Аналитики\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\winhost.exe [2019-02-21] ()
Startup: C:\Users\Лена\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta [2019-02-21] ()
Startup: C:\Users\Лена\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\winhost.exe [2019-02-21] ()
2019-02-21 02:04 - 2019-02-21 02:10 - 000013926 _____ C:\Users\Аналитики\AppData\Roaming\Info.hta
2019-02-21 02:01 - 2019-02-21 02:03 - 000094720 _____ C:\Users\Аналитики\AppData\Roaming\winhost.exe
2019-02-21 01:49 - 2019-02-05 23:01 - 000094720 _____ C:\Users\Лена\Downloads\winhost.exe
2019-02-21 02:34 - 2018-02-01 03:26 - 002061938 ____S C:\Windows\tasksche.exe
2019-02-21 02:33 - 2018-02-01 03:26 - 002061938 ____S C:\Windows\qeriuwjhrf
Reboot:
End::
2. Скопируйте выделенный текст (правая кнопка мышиКопировать).

3. Запустите Farbar Recovery Scan Tool.

4. Нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание: перезагрузку компьютера нужно выполнить вручную после вполнения скрипта.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • sater123
      Автор sater123
      Добрый день. Зашифровались файлы размером более 8 мегабайт (их почта datastore@cyberfear.com). Помогите пожалуйста.
      Зашифрованные файлы не могу прикрепить, так как их размер более 5Мб.
      FRST.txt Addition.txt
    • Vital888
      Автор Vital888
      Здравствуйте. Помогите пожалуйста. На компьютере с утра обнаружил зашифрованные файлы. 
       
    • dgluhov
      Автор dgluhov
      Зашифрованы все файлы на компьютере. Имена файлов типа: z52weovl6gu8t9c-Mail(itservicerec@zohomail.eu)-ID(89547642786312).trfsqa. Расширения разные
      Обнаружил папку DecryptionKey на каждом из дисков. Утилиту FIRST.exe запустить смог только с диска восстановления
      Логи во вложении
      DecryptionKey.zip FRST.zip
    • ppasoft
      Автор ppasoft
      Взломали пароль к РДП, заразили вирусом-шифровальщика 2 компьютера.
      На обоих стоял Касперский KIS 12.
      На рабочем столе взломанного аккаунта нашел файл вируса(пароль от архива 123), также там есть еще какие то файлы с названием 5-NS new.exe, с размером около 300мб, вероятно 
      использовалось для установки вирусов. На диске где установлен windows была папка Decryption key, ее тоже приложил в архив файлы, возможно поможет. Также архиве приложен текст вымогателя, логи программы 
      FRST.
      virus.rar Файлы.rar
    • Elgfinby
      Автор Elgfinby
      Здравствуйте, поймали вирус-шифровальщик,  появился такой файл:
      Привет!
      Все файлы зашифрованы.
      Попытка расшифровать файлы приведет к их повреждению.
      Я могу помочь вам за определенную плату.
      Ваш ID ********.
      Свяжитесь со мной по электронной почте — cryptoexpertoo@hotmail.com.

      Если ID нужен, то могу отправить. Так же в файле сообщение ещё на нескольких языках

      Также, если нужно, могу прислать зашифрованные файлы.

      На рабочем столе заставка не поменялась, стоит Kaspersky Internet Security 21.3.10.391(k), быстрая проверка вирусов не находит
×
×
  • Создать...