Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день,

зашифрованы файлы на компьютере главбуха.  Шифрование было выполнено 06.03.2019 в 01.24.

Прошу помочь.  В папке c:\users\tihonova\appdata\roaming\ и в папке c:\users\admin\appdata\roaming\ были файлы explorer.exe (вирус) и info.hta.   В папке C:\windows\system32\ был explorer.exe (вирус).

 

С уважением, Иванов Игорь,

it@mldc-nt.ru

CollectionLog-2019.03.11-16.28.zip

FILES ENCRYPTED.txt

  • Согласен 1
Опубликовано

Здравствуйте!

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantineEx(true);
 TerminateProcessByName('c:\windows\services.exe');
 QuarantineFile('C:\WINDOWS\Fonts\sqlservr.exe', '');
 QuarantineFile('C:\WINDOWS\Fonts\sqlupdate.exe', '');
 QuarantineFile('C:\WINDOWS\Fonts\sqlupdater.exe', '');
 QuarantineFile('C:\WINDOWS\Fonts\sqlwupdater.exe', '');
 QuarantineFile('C:\WINDOWS\Fonts\updaters.exe', '');
 QuarantineFile('C:\WINDOWS\services.exe', '');
 DeleteSchedulerTask('Microsoft\Windows\SMB\UninstallSMB1ClientTask');
 DeleteSchedulerTask('Microsoft\Windows\SMB\UninstallSMB1ServerTask');
 DeleteSchedulerTask('Microsoft\Windows\TMP\TMP-Health');
 DeleteFile('C:\WINDOWS\Fonts\sqlservr.exe', '');
 DeleteFile('C:\WINDOWS\Fonts\sqlupdate.exe', '');
 DeleteFile('C:\WINDOWS\Fonts\sqlupdater.exe', '');
 DeleteFile('C:\WINDOWS\Fonts\sqlwupdater.exe', '');
 DeleteFile('C:\WINDOWS\Fonts\updaters.exe', '');
 DeleteFile('c:\windows\services.exe', '');
 DeleteFile('c:\windows\services.exe', '64');
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
ExecuteSysClean;
RebootWindows(true);
end.
Компьютер перезагрузится.

 

 

 

Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN).

 

 

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

Прикрепите к следующему сообщению свежий CollectionLog.

Опубликовано

Здравствуйте!

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantineEx(true);
 TerminateProcessByName('c:\windows\services.exe');
 QuarantineFile('C:\WINDOWS\Fonts\sqlservr.exe', '');
 QuarantineFile('C:\WINDOWS\Fonts\sqlupdate.exe', '');
 QuarantineFile('C:\WINDOWS\Fonts\sqlupdater.exe', '');
 QuarantineFile('C:\WINDOWS\Fonts\sqlwupdater.exe', '');
 QuarantineFile('C:\WINDOWS\Fonts\updaters.exe', '');
 QuarantineFile('C:\WINDOWS\services.exe', '');
 DeleteSchedulerTask('Microsoft\Windows\SMB\UninstallSMB1ClientTask');
 DeleteSchedulerTask('Microsoft\Windows\SMB\UninstallSMB1ServerTask');
 DeleteSchedulerTask('Microsoft\Windows\TMP\TMP-Health');
 DeleteFile('C:\WINDOWS\Fonts\sqlservr.exe', '');
 DeleteFile('C:\WINDOWS\Fonts\sqlupdate.exe', '');
 DeleteFile('C:\WINDOWS\Fonts\sqlupdater.exe', '');
 DeleteFile('C:\WINDOWS\Fonts\sqlwupdater.exe', '');
 DeleteFile('C:\WINDOWS\Fonts\updaters.exe', '');
 DeleteFile('c:\windows\services.exe', '');
 DeleteFile('c:\windows\services.exe', '64');
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
ExecuteSysClean;
RebootWindows(true);
end.
Компьютер перезагрузится.

 

 

 

Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN).

 

 

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

Прикрепите к следующему сообщению свежий CollectionLog.

 

[KLAN-9741593204]

В перечисленных файлах обнаружена программа Riskware, которая может причинить вред вашему устройству:

services.exe - not-a-virus:HEUR:RiskTool.Win32.Generic

Файлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.

CollectionLog-2019.03.12-13.17.zip

  • Согласен 1
Опубликовано

Не цитируйте всё предыдущее сообщение. Используйте форму быстрого ответа внизу.

 

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.

Когда программа запустится, нажмите Yes для соглашения с предупреждением.

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Опубликовано

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    CreateRestorePoint:
    GroupPolicy: Restriction ? <==== ATTENTION
    CHR HKLM\SOFTWARE\Policies\Google: Restriction <==== ATTENTION
    2019-03-02 23:07 - 2019-03-11 14:47 - 000000009 _____ C:\WINDOWS\system32\ex.exe
    2019-03-02 23:07 - 2019-03-11 14:47 - 000000009 _____ C:\Users\Все пользователи\zom.exe
    2019-03-02 23:07 - 2019-03-11 14:47 - 000000009 _____ C:\ProgramData\zom.exe
    2019-03-02 23:07 - 2019-03-11 14:47 - 000000008 _____ C:\WINDOWS\xDLS.exe
    2019-03-02 23:07 - 2019-03-11 14:47 - 000000008 _____ C:\WINDOWS\SysWOW64\winscreen.exe
    2019-03-02 23:07 - 2019-03-11 14:47 - 000000008 _____ C:\WINDOWS\SysWOW64\winclip.exe
    2019-03-02 23:07 - 2019-03-11 14:47 - 000000008 _____ C:\WINDOWS\SysWOW64\update.exe
    2019-03-02 23:07 - 2019-03-11 14:47 - 000000008 _____ C:\WINDOWS\SysWOW64\System32.exe
    2019-03-02 23:07 - 2019-03-11 14:47 - 000000008 _____ C:\WINDOWS\SysWOW64\cssrs.exe
    2019-03-02 23:07 - 2019-03-11 14:47 - 000000008 _____ C:\WINDOWS\system32\Info.hta
    2019-03-02 23:07 - 2019-03-11 14:47 - 000000008 _____ C:\WINDOWS\system32\hale.exe
    2019-03-02 23:07 - 2019-03-11 14:47 - 000000008 _____ C:\WINDOWS\system32\cry.exe
    2019-03-02 23:07 - 2019-03-11 14:47 - 000000008 _____ C:\WINDOWS\SMSvcHost.exe
    2019-03-02 23:07 - 2019-03-11 14:47 - 000000008 _____ C:\Users\Все пользователи\Iostream.exe
    2019-03-02 23:07 - 2019-03-11 14:47 - 000000008 _____ C:\ProgramData\Iostream.exe
    2019-03-02 23:07 - 2019-03-11 14:46 - 000000008 _____ C:\WINDOWS\system32\lock.exe
    2019-03-02 23:07 - 2019-03-02 23:07 - 000000008 _____ C:\WINDOWS\SysWOW64\svshon.exe
    2019-03-02 23:07 - 2019-03-02 23:07 - 000000008 _____ C:\WINDOWS\SysWOW64\csrs.exe
    Task: {BFFCD65F-959F-4768-AED3-92CE4816E350} - System32\Tasks\Microsoft\Windows\SideShow\AutoRestart => cmd /c schtasks /run /TN \Microsoft\Windows\TMP\TMP-Health
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.

 

Подробнее читайте в этом руководстве.

Опубликовано

Ещё раз сделайте CollectionLog Автологером, пожалуйста.

Опубликовано

Проверьте, пожалуйста, в папке

C:\WINDOWS\Fonts\

есть ли исполняемые файлы?
Опубликовано

Удалите их вручную.

 

При наличии лицензии на любой из продуктов Касперского создайте запрос на расшифровку, хотя шансов очень мало.

 

Смените важные пароли, в т.ч. на RDP.

 

Проверьте систему:

  • Загрузите SecurityCheck by glax24 & Severnyj и сохраните утилиту на Рабочем столе
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/8.1/10)
  • Если увидите предупреждение от вашего фаервола или SmartScreen относительно программы SecurityCheck, не блокируйте ее работу
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  • Прикрепите этот файл к своему следующему сообщению.
Опубликовано

--------------------------- [ OtherUtilities ] ----------------------------

7-Zip 16.04 (x64 edition) v.16.04.00.0 Внимание! Скачать обновления

^Удалите старую версию, скачайте и установите новую.^

Classic Shell v.4.3.0 Данная программа больше не поддерживается разработчиком.

Microsoft Office Enterprise 2007 v.12.0.6425.1000 Данная программа больше не поддерживается разработчиком. Обновите Microsoft Office до последней версии или используйте Office Online

TeamViewer 13 v.13.2.26558 Внимание! Скачать обновления

Microsoft Office Excel 2007 Help Обновление (KB963678) Данная программа больше не поддерживается разработчиком. Обновите Microsoft Office до последней версии или используйте Office Online

Microsoft Office Powerpoint 2007 Help Обновление (KB963669) Данная программа больше не поддерживается разработчиком. Обновите Microsoft Office до последней версии или используйте Office Online

Microsoft Office Outlook 2007 Help Обновление (KB963677) Данная программа больше не поддерживается разработчиком. Обновите Microsoft Office до последней версии или используйте Office Online

Microsoft Office Word 2007 Help Обновление (KB963665) Данная программа больше не поддерживается разработчиком. Обновите Microsoft Office до последней версии или используйте Office Online

--------------------------- [ AdobeProduction ] ---------------------------

Adobe Reader XI - Russian v.11.0.00 Данная программа больше не поддерживается разработчиком. Рекомендуется деинсталлировать ее, скачать и установить Adobe Acrobat Reader DC.

------------------------------- [ Browser ] -------------------------------

Mozilla Firefox 60.0.1 (x64 ru) v.60.0.1 Внимание! Скачать обновления

^Проверьте обновления через меню Справка - О Firefox!^

---------------------------- [ UnwantedApps ] -----------------------------

Google Toolbar for Internet Explorer v.1.0.0 << Скрыта Внимание! Панель для браузера. Может замедлять работу браузера и иметь проблемы с нарушением конфиденциальности.

 

 

Рекомендации после удаления вредоносного ПО

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • zenit4ik
      Автор zenit4ik
      Нужна помощь. Сегодня с утра обнаружил, что все файлы приняли вид .xlsx.id-F4C56CBC.[payfordecrypt1@qq.com].arena Просто катастрофа. Помогите вернуть работоспособность хоть этому файлу или подскажите хоть , что делать ....
      РАБОТА (основа).xlsx.id-F4C56CBC.payfordecrypt1@qq.com.rar
    • Александр Жуков
      Автор Александр Жуков
      Доброго времени суток. Случилась вот такая беда - словили вирус-вымогатель на сервер c ОС Windows Server 2012R2 Standart.
      Зашифровались все данные, включая файлы форматов zip, rar, bak, mdf. 
      На сервер никто из пользователей не заходил. Подключились удаленно.
       
      У всех зараженных файлов поменялось расширение на JAVA и к имени добавилось "A0AED89E.decrypex@tuta.io".
       
      Может кто-то сталкивался с таким типом шифровки? 
       
      P.S. Вышел на диалог с вымогателями. Изначально просили 0,4 BTC (биткоина), после уговоров снизили цену до 1500$, что всё равно много.
      log28.11.17.txt
      Romexis - Сброс настроек - v2017-01-25.pdf.id-A0AED89E.decrypex@tuta.io.rar
      FILES ENCRYPTED.txt

      Check_Browsers_LNK.log
      HiJackThis.log
    • Arioh
      Автор Arioh
      Добрый день! официально может кто расшифровать файлы? 
    • Pivokarasi
      Автор Pivokarasi
      Зашифровал в основном файлы .doc .xls .pdf .jpg .exe и другие. зашифровал примерно 70% файлов, по какому принципу выбирал - не понятно, 1с не тронул. Всем файлам к имени добавил id-32206A44.[db@all-ransomware.info].java (например: ViberSetup.exe.id-32206A44.[db@all-ransomware.info].java). Никаких требований нет.
      CollectionLog-2017.11.22-17.54.zip
    • khm_tech
      Автор khm_tech
      Добрый день.
      Помогите пожалуйста, сегодня столкнулись с невиданными действиями. Вирус зашифровал все картинки до которых смог добраться, MSSQL(базы, бэкапы), все ярлыки, все .exe файлы, базы 1С, стёр все теневые копии и что интересно, включил пользователя Гость, который еще утром был выключен и из под него всё было зашифровано, если не ошибаюсь(зашифрованные файлы помечены, что владелец "Гость").
       
      во вложении лог
      так же, во вложении пример зашифрованного файла
       
      Буду благодарен помощи!
      CollectionLog-2017.11.20-23.59.zip
      0001.jpg.id-0DFF0125.Parzexla@india.com.arena.zip
×
×
  • Создать...