fed-a 0 Опубликовано 4 апреля, 2019 Share Опубликовано 4 апреля, 2019 Добрый день, вчера поймали вирус-шифровальщик, у файлов добавилось расширение "-72975980.[altairs35@india.com].com". Причем зашифрованными оказались не все файлы, а ярлыки программ, exe-шники программ, некоторые фотографии. Заразился сервер и несколько рабочих станций. Подскажите, кто сталкивался с таким вирусом и есть ли возможность расшифровать? Антивирус определил вирус как "payload". Письма об оплате или инструкции не было. Ссылка на сообщение Поделиться на другие сайты
kmscom 2 358 Опубликовано 4 апреля, 2019 Share Опубликовано 4 апреля, 2019 внимательно прочитайте и аккуратно выполните указания в теме «Порядок оформления запроса о помощи». Ссылка на сообщение Поделиться на другие сайты
fed-a 0 Опубликовано 16 апреля, 2019 Автор Share Опубликовано 16 апреля, 2019 Прошу прощения, сразу не прочитал, да и паника была (пострадал сервер и пара рабочих станций). Только сегодня смог заняться самым зараженным, вот файл логов: CollectionLog-2019.03.14-11.41.zip Дата файла 2019.03.14 (при запуске сборщика логов выходила ошибка о неактуальности базы, хотя скачивал сегодня, поэтому изменил системную дату на компьютере) CollectionLog-2019.03.14-11.41.zip Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 16 апреля, 2019 Share Опубликовано 16 апреля, 2019 Здравствуйте! Установите верную дату и время и дополнительно: Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Нажмите кнопку Scan. После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению. Подробнее читайте в этом руководстве. Ссылка на сообщение Поделиться на другие сайты
fed-a 0 Опубликовано 16 апреля, 2019 Автор Share Опубликовано 16 апреля, 2019 (изменено) Здравствуйте! Установите верную дату и время и дополнительно: Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе. Здравствуйте, лог Farbar Recovery Scan Tool: Frst log.zip Изменено 16 апреля, 2019 пользователем fed-a Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 16 апреля, 2019 Share Опубликовано 16 апреля, 2019 Пару небольших зашифрованных документов упакуйте в архив и прикрепите к следующему сообщению. Ссылка на сообщение Поделиться на другие сайты
fed-a 0 Опубликовано 18 апреля, 2019 Автор Share Опубликовано 18 апреля, 2019 Пару небольших зашифрованных документов упакуйте в архив и прикрепите к следующему сообщению. Зашифровано 190403.zip Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 19 апреля, 2019 Share Опубликовано 19 апреля, 2019 Увы, это Dharma (.cezar Family) и расшифровки нет. Смените пароль на RDP, проверьте уязвимые места: Выполните скрипт в AVZ при наличии доступа в интернет: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player. Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут). Перезагрузите компьютер. Снова выполните этот скрипт и убедитесь, что уязвимости устранены. Ссылка на сообщение Поделиться на другие сайты
fed-a 0 Опубликовано 19 апреля, 2019 Автор Share Опубликовано 19 апреля, 2019 (изменено) Спасибо за помощь. Изменено 19 апреля, 2019 пользователем fed-a Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 19 апреля, 2019 Share Опубликовано 19 апреля, 2019 Рекомендации после удаления вредоносного ПО Ссылка на сообщение Поделиться на другие сайты
fed-a 0 Опубликовано 19 апреля, 2019 Автор Share Опубликовано 19 апреля, 2019 а не подскажите по данному вирусу, каким образом он выбирает какие файлы шифровать, на какие компьютеры в сети заходить? Вопрос возник в связи с тем, что в основном пострадали файлы операционных систем, установленных программ, файлы почты, некоторые документы и изображения. Причем, на одном ПК отключился антивирус, но пострадала только операционная система и дистрибутивы программного обеспечения. На сервере также пострадала ОС и одна файловая БД 1С тестовая. Или вирус просто не успел до конца выполнить свою задачу? А также может ли данный вирус отключить антивирусную защиту? Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 19 апреля, 2019 Share Опубликовано 19 апреля, 2019 Вот описание - http://id-ransomware.blogspot.com/2016/11/dharma-ransomware.html Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти