Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Здравствуйте.

 

На сервер Windows Server 2012 r2 как-то вошли через RDP и зашифровали файлы.

Вид файлов: email-tapok@tuta.io.ver-CL 1.5.1.0.id-......doubleoffset

 

После этого не запускается ряд системных служб, связанных с удаленными рабочими столами и касперским, но само подключение по RDP работает.

 

Выполнил лечение с помощью KVRT (cureit что-то ничего не нашел)

 

Лог автологгера во вложении.

CollectionLog-2019.03.05-10.58.zip

Изменено пользователем Евгений Р.
Опубликовано

Да, я знаю что никак не расшифровать. Данные почти все уже восстановили из бекапов. Интересует очистка и восстановление системы

Опубликовано

1. Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.

 

2. "Пофиксите" в HijackThis:

O4 - HKCU\..\Run: [1483699018] = C:\Users\Администратор.MELENKI\AppData\Local\Temp\2\MNOOPQQRSS.exe  (file missing)
O4-32 - HKLM\..\Run: [2714910] = 2714910  (file missing)
O4-32 - HKLM\..\Run: [BlueStacks Agent] = C:\Program Files (x86)\BlueStacks\HD-Agent.exe (file missing)
3. Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.

Когда программа запустится, нажмите Yes для соглашения с предупреждением.

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Опубликовано

Проверьте этот файл на virustotal

C:\Users\Администратор.MELENKI\Downloads\task.exe
кнопка Выбрать файл (Choose File) - ищете нужный файл у вас в системе - Открыть (Browse) - Проверить (Scan it!). Нажать на кнопку Повторить анализ (Reanalyse) если будет. Дождитесь результата . Ссылку на результат (то, что будет в адресной строке в браузере) копируете и выкладываете в теме.

 

 

Папка C:\Program Files\MinerGate - вам известна?

Опубликовано

task.exe - судя по виду, это архив с паролем

Удалите его.

 

Смените пароли на RDP.

 

Проверьте уязвимые места:

Выполните скрипт в AVZ при наличии доступа в интернет:

 

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.

В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

 

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).

Перезагрузите компьютер.

Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

 

Рекомендации после удаления вредоносного ПО

 

По остальным системным проблемам обратитесь в соседний раздел.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Tim_Gor
      Автор Tim_Gor
      Здравствуйте! Супруга в почте поймала вирус, все файлы создаваемые за последние 10 лет, более 600 ГБ потеряны. Вся "жизнь была в этих файлах" Интересует возможно ли вернуть всё назад? Создали запросы в тех.поддержку Касперского, 
      Вирус: Trojan-Ransom.Win32.Cryakl
      Логи Автологгера во вложении.
      Судя по описанию файлов: email-byaki_buki@aol.com.ver-CL 1.3.1.0.id-LOQRSSTTUVVVVWWXXYZZAAAABBCCDDEEEFFG-25.08.2016 10@47@571197860@@@@@F4DD-C17A.randomname-VXXYZAABBBCCDDEEFFFFGGHIIJJKKK.LLM.mnn
       
       
      ALISA-PC_Alisa_010108_000353.zip
    • Atokarev
      Автор Atokarev
      Помогите пожалуйста определить что за шифровальщик. На момент зараения антивирусов не было установлено. Windows 10.
      README.txt Logs.zip Зашифрованные — копия.zip
    • Руслан057
      Автор Руслан057
      Добрый день!
      Помогите восстановить файлы после вируса gruzinrussian@aol.com пример файла высылаю. Заранее спасибо.
      email-gruzinrussian@aol.com.ver-CL 1.3.1.0.id-@@@@@D0FA-8FAE.randomname-DDCAAYWTTTQNMJGECZXURQOKIGDAZX.WUS.rar
    • Admitriev
      Автор Admitriev
      Очень странно зашифровались лишь некоторые файлы исключительно в расшаренных для общего доступа сетевых папках в домене.
      Официальный Kaspersky Endpiont Security 10 для Windows  к сожалению пропустил данную заразу.
      CollectionLog-2017.04.13-14.44.zip
    • yazva
      Автор yazva
      Здравствуйте.
      Поймал такой вирус как и когда пока не разобрался этот комп очень редко используется , но всегда включен , файлы зашифровались 10.03.2017 , обнаружил только сегодня.
      На всех дисках файлы стали называться примерно так - email-drakosha_new@aol.com.ver-CL 1.3.1.0.id-@@@@@D8AF-6E19.randomname-BCCDNNOOPPPQQRRSSTTTTUUVWWXXXX.YYZ и в каждой папке появился текстовый документ с таким содержимым- for decrypt files write you country to drakosha_new@aol.com
      Прошу помощи! 
      CollectionLog-2017.03.21-21.19.rar
×
×
  • Создать...