Shyza Voroshilov 0 Опубликовано 7 марта, 2019 Share Опубликовано 7 марта, 2019 (изменено) Добрый день. Вчера вечером был пойман вирус шифровальщик, в итоге зашифровал все файлы на диске и частично в шаре. Подскажите как правильно очистить систему от него. И возможно есть ли шанс расшифровать файлы? Прилагаю файл лога CollectionLog-2019.03.07-11.41.zip Изменено 7 марта, 2019 пользователем Shyza Voroshilov Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 7 марта, 2019 Share Опубликовано 7 марта, 2019 Здравствуйте! Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО. Выполните скрипт в AVZ (Файл - Выполнить скрипт): begin ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); ClearQuarantineEx(true); QuarantineFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\desktop.ini.id-0840D41D.[blackhat2019@aol.com].ETH', ''); QuarantineFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\expIorer.exe', ''); QuarantineFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta', ''); QuarantineFile('C:\Users\Julia\AppData\Roaming\Info.hta', ''); QuarantineFile('C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\desktop.ini.id-0840D41D.[blackhat2019@aol.com].ETH', ''); QuarantineFile('C:\Windows\System32\expIorer.exe', ''); QuarantineFile('C:\Windows\System32\Info.hta', ''); DeleteFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\desktop.ini.id-0840D41D.[blackhat2019@aol.com].ETH', '64'); DeleteFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\expIorer.exe', '64'); DeleteFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta', '64'); DeleteFile('C:\Users\Julia\AppData\Roaming\Info.hta', '64'); DeleteFile('C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\desktop.ini.id-0840D41D.[blackhat2019@aol.com].ETH', '64'); DeleteFile('C:\Windows\System32\expIorer.exe', '64'); DeleteFile('C:\Windows\System32\Info.hta', '64'); RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', 'C:\Users\Julia\AppData\Roaming\Info.hta', '64'); RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', 'C:\Windows\System32\Info.hta', '64'); RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', 'expIorer.exe', '64'); CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip'); ExecuteSysClean; end. Пожалуйста, перезагрузите компьютер вручную. Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com Полученный ответ сообщите здесь (с указанием номера KLAN). Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. Прикрепите к следующему сообщению свежий CollectionLog. Ссылка на сообщение Поделиться на другие сайты
Shyza Voroshilov 0 Опубликовано 7 марта, 2019 Автор Share Опубликовано 7 марта, 2019 Здравствуйте! Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО. Выполните скрипт в AVZ (Файл - Выполнить скрипт): begin ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); ClearQuarantineEx(true); QuarantineFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\desktop.ini.id-0840D41D.[blackhat2019@aol.com].ETH', ''); QuarantineFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\expIorer.exe', ''); QuarantineFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta', ''); QuarantineFile('C:\Users\Julia\AppData\Roaming\Info.hta', ''); QuarantineFile('C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\desktop.ini.id-0840D41D.[blackhat2019@aol.com].ETH', ''); QuarantineFile('C:\Windows\System32\expIorer.exe', ''); QuarantineFile('C:\Windows\System32\Info.hta', ''); DeleteFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\desktop.ini.id-0840D41D.[blackhat2019@aol.com].ETH', '64'); DeleteFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\expIorer.exe', '64'); DeleteFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta', '64'); DeleteFile('C:\Users\Julia\AppData\Roaming\Info.hta', '64'); DeleteFile('C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\desktop.ini.id-0840D41D.[blackhat2019@aol.com].ETH', '64'); DeleteFile('C:\Windows\System32\expIorer.exe', '64'); DeleteFile('C:\Windows\System32\Info.hta', '64'); RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', 'C:\Users\Julia\AppData\Roaming\Info.hta', '64'); RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', 'C:\Windows\System32\Info.hta', '64'); RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', 'expIorer.exe', '64'); CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip'); ExecuteSysClean; end. Пожалуйста, перезагрузите компьютер вручную. Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com Полученный ответ сообщите здесь (с указанием номера KLAN). Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. Прикрепите к следующему сообщению свежий CollectionLog. спасибо за помощь, вот присланный ответ, и новый лог KLAN-9721951348: Благодарим за обращение в Антивирусную Лабораторию Присланные вами файлы были проверены в автоматическом режиме. В антивирусных базах информация по присланным вами файлам отсутствует: desktop.ini.id-0840D41D.[blackhat2019@aol.com].ETH Info.hta Info_0.hta desktop.ini.id-0840D41D.[blackhat2019@aol.com]_0.ETH Info_1.hta В следующих файлах обнаружен вредоносный код: expIorer.exe - Trojan-Ransom.Win32.Crusis.to expIorer_0.exe - Trojan-Ransom.Win32.Crusis.to Файлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте. Это сообщение сформировано автоматической системой обработки писем. Пожалуйста, не отвечайте на него. Антивирусная Лаборатория, Kaspersky Lab HQ CollectionLog-2019.03.07-14.28.zip Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 7 марта, 2019 Share Опубликовано 7 марта, 2019 Не цитируйте всё предыдущее сообщение. Используйте форму быстрого ответа внизу. Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Нажмите кнопку Scan. После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению. Подробнее читайте в этом руководстве. Ссылка на сообщение Поделиться на другие сайты
Shyza Voroshilov 0 Опубликовано 7 марта, 2019 Автор Share Опубликовано 7 марта, 2019 прикрепил резульаты Addition.txt FRST.txt Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 7 марта, 2019 Share Опубликовано 7 марта, 2019 Отключите до перезагрузки антивирус. Выделите следующий код: Start:: 2019-03-07 13:40 - 2019-03-07 13:40 - 000094720 _____ C:\Users\Galina\AppData\Roaming\expIorer.exe 2019-03-07 13:40 - 2019-03-07 13:40 - 000013925 _____ C:\Users\Galina\AppData\Roaming\Info.hta 2019-03-07 13:40 - 2019-03-07 13:40 - 000000222 _____ C:\Users\Galina\Desktop\FILES ENCRYPTED.txt 2019-03-07 09:20 - 2019-03-07 09:20 - 000094720 _____ C:\Users\AnnaT\AppData\Roaming\expIorer.exe 2019-03-06 19:16 - 2019-03-06 19:16 - 000000222 _____ C:\Users\Public\Desktop\FILES ENCRYPTED.txt 2019-03-06 19:16 - 2019-03-06 19:16 - 000000222 _____ C:\Users\Julia\Desktop\FILES ENCRYPTED.txt 2019-03-06 19:16 - 2019-03-06 19:16 - 000000222 _____ C:\FILES ENCRYPTED.txt End:: Скопируйте выделенный текст (правой кнопкой - Копировать). Запустите FRST (FRST64) от имени администратора. Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению. Компьютер будет перезагружен автоматически. Подробнее читайте в этом руководстве. Ссылка на сообщение Поделиться на другие сайты
Shyza Voroshilov 0 Опубликовано 7 марта, 2019 Автор Share Опубликовано 7 марта, 2019 выполнил, прикрепляю лог Fixlog.txt Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 7 марта, 2019 Share Опубликовано 7 марта, 2019 есть ли шанс расшифровать файлы?К сожалению, нет. Попробуйте при наличии лицензии на любой из продуктов Касперского создайте запрос на расшифровку. Проверьте уязвимые места: Выполните скрипт в AVZ при наличии доступа в интернет: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player. Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут). Перезагрузите компьютер. Снова выполните этот скрипт и убедитесь, что уязвимости устранены. Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти