niki_2006 0 Опубликовано 3 июня, 2019 Share Опубликовано 3 июня, 2019 Взломали...не пойму как получилось. если подскажите где дыры были, буду очень благодарен. Машина 7 лет стояла в сети он-лайн...а тут такое .. Ну и есть ли возможность обратно всё расшифровать? Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 3 июня, 2019 Share Опубликовано 3 июня, 2019 Здравствуйте! Порядок оформления запроса о помощи Ссылка на сообщение Поделиться на другие сайты
niki_2006 0 Опубликовано 3 июня, 2019 Автор Share Опубликовано 3 июня, 2019 Извините. Сразу почему то не загрузилось. CollectionLog-2019.06.03-08.50.zip Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 3 июня, 2019 Share Опубликовано 3 июня, 2019 (изменено) Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО. Выполните скрипт в AVZ (Файл - Выполнить скрипт): begin ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); ClearQuarantineEx(true); QuarantineFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\1Vera.exe', ''); QuarantineFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta', ''); QuarantineFile('C:\Users\DIGI\AppData\Roaming\Info.hta', ''); QuarantineFile('C:\Users\DIGI\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\1Vera.exe', ''); QuarantineFile('C:\Users\DIGI\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta', ''); QuarantineFile('C:\Windows\System32\1Vera.exe', ''); QuarantineFile('C:\Windows\System32\Info.hta', ''); DeleteFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\1Vera.exe', '64'); DeleteFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta', '64'); DeleteFile('C:\Users\DIGI\AppData\Roaming\Info.hta', '64'); DeleteFile('C:\Users\DIGI\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\1Vera.exe', '64'); DeleteFile('C:\Users\DIGI\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta', '64'); DeleteFile('C:\Windows\System32\1Vera.exe', '64'); DeleteFile('C:\Windows\System32\Info.hta', '64'); RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', 'C:\Users\DIGI\AppData\Roaming\Info.hta', '64'); RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', 'C:\Windows\System32\Info.hta', 'x64'); RegKeyDel('HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Shared Tools\MSConfig\startupfolder\C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^1Vera.exe', '64'); RegKeyDel('HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Shared Tools\MSConfig\startupfolder\C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^Info.hta', '64'); RegKeyDel('HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Shared Tools\MSConfig\startupfolder\C:^Users^DIGI^AppData^Roaming^Microsoft^Windows^Start Menu^Programs^Startup^1Vera.exe', '64'); RegKeyDel('HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Shared Tools\MSConfig\startupfolder\C:^Users^DIGI^AppData^Roaming^Microsoft^Windows^Start Menu^Programs^Startup^Info.hta', '64'); RegKeyDel('HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\1Vera.exe', 'x64'); CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip'); ExecuteSysClean; RebootWindows(true); end. Компьютер перезагрузится. Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com Полученный ответ сообщите здесь (с указанием номера KL-). Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. Прикрепите к следующему сообщению свежий CollectionLog. Изменено 3 июня, 2019 пользователем Sandor Ссылка на сообщение Поделиться на другие сайты
niki_2006 0 Опубликовано 3 июня, 2019 Автор Share Опубликовано 3 июня, 2019 KLAN-10295428045 Благодарим за обращение в Антивирусную ЛабораториюПрисланные вами файлы были проверены в автоматическом режиме.В антивирусных базах информация по присланным вами файлам отсутствует:Info.htaInfo_0.htaВ следующих файлах обнаружен вредоносный код:1Vera.exe - Trojan-Ransom.Win32.Crusis.toВ перечисленных файлах обнаружена программа Adware, предназначенная для показа рекламных сообщений:comparevers.exe - HackTool.MSIL.KMSAuto.jФайлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.Это сообщение сформировано автоматической системой обработки писем. Пожалуйста, не отвечайте на него.Антивирусная Лаборатория, Kaspersky Lab HQ"Ленинградское шоссе 39A/3, Москва, 125212, RussiaТелефон/Факс: + 7 (495) 797 8700 http://www.kaspersky.com https://www.securelist.com" что дальше делать? с файлами как то сможете помочь? через дыру в Винде он залез? ВИН7 х64 стоит... как себя обезопасить? Заранее благодарю! Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 3 июня, 2019 Share Опубликовано 3 июня, 2019 Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. Прикрепите к следующему сообщению свежий CollectionLogЖду. Ссылка на сообщение Поделиться на другие сайты
niki_2006 0 Опубликовано 3 июня, 2019 Автор Share Опубликовано 3 июня, 2019 Обновленный Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. Прикрепите к следующему сообщению свежий CollectionLogЖду. CollectionLog-2019.06.03-11.20.zip CollectionLog-2019.06.03-11.20.zip Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 3 июня, 2019 Share Опубликовано 3 июня, 2019 Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Нажмите кнопку Scan. После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению. Подробнее читайте в этом руководстве. Ссылка на сообщение Поделиться на другие сайты
niki_2006 0 Опубликовано 3 июня, 2019 Автор Share Опубликовано 3 июня, 2019 вот. Addition.txt FRST.txt Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 3 июня, 2019 Share Опубликовано 3 июня, 2019 Отключите до перезагрузки антивирус. Выделите следующий код: Start:: CreateRestorePoint: GroupPolicy: Restriction ? <==== ATTENTION HKLM\SOFTWARE\Policies\Microsoft\Windows\IPSec\Policy\Local: [ActivePolicy] SOFTWARE\Policies\Microsoft\Windows\IPSEC\Policy\Local\ipsecPolicy{d90535c3-a3cb-4959-8bfa-b3940f4224ea} <==== ATTENTION (Restriction - IP) 2019-06-02 18:31 - 2019-06-02 18:31 - 000000176 _____ C:\Users\Public\Desktop\FILES ENCRYPTED.txt 2019-06-02 18:31 - 2019-06-02 18:31 - 000000176 _____ C:\Users\DIGI\Desktop\FILES ENCRYPTED.txt 2019-06-02 18:31 - 2019-06-02 18:31 - 000000176 _____ C:\FILES ENCRYPTED.txt 2019-06-02 18:12 - 2019-06-02 18:12 - 000020456 _____ C:\Users\DIGI\Desktop\Everything.ini 2019-06-02 18:12 - 2017-08-13 21:32 - 001424896 _____ (Misc314) C:\Users\DIGI\Desktop\lock.exe Reboot: End:: Скопируйте выделенный текст (правой кнопкой - Копировать). Запустите FRST (FRST64) от имени администратора. Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению. Компьютер будет перезагружен автоматически. Подробнее читайте в этом руководстве. Ссылка на сообщение Поделиться на другие сайты
niki_2006 0 Опубликовано 3 июня, 2019 Автор Share Опубликовано 3 июня, 2019 Отключите до перезагрузки антивирус. Выделите следующий код: Start:: CreateRestorePoint: GroupPolicy: Restriction ? <==== ATTENTION HKLM\SOFTWARE\Policies\Microsoft\Windows\IPSec\Policy\Local: [ActivePolicy] SOFTWARE\Policies\Microsoft\Windows\IPSEC\Policy\Local\ipsecPolicy{d90535c3-a3cb-4959-8bfa-b3940f4224ea} <==== ATTENTION (Restriction - IP) 2019-06-02 18:31 - 2019-06-02 18:31 - 000000176 _____ C:\Users\Public\Desktop\FILES ENCRYPTED.txt 2019-06-02 18:31 - 2019-06-02 18:31 - 000000176 _____ C:\Users\DIGI\Desktop\FILES ENCRYPTED.txt 2019-06-02 18:31 - 2019-06-02 18:31 - 000000176 _____ C:\FILES ENCRYPTED.txt 2019-06-02 18:12 - 2019-06-02 18:12 - 000020456 _____ C:\Users\DIGI\Desktop\Everything.ini 2019-06-02 18:12 - 2017-08-13 21:32 - 001424896 _____ (Misc314) C:\Users\DIGI\Desktop\lock.exe Reboot: End:: Скопируйте выделенный текст (правой кнопкой - Копировать). Запустите FRST (FRST64) от имени администратора. Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению. Компьютер будет перезагружен автоматически. Подробнее читайте в этом руководстве. Fixlog.txt Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 3 июня, 2019 Share Опубликовано 3 июня, 2019 с файлами как то сможете помочь?Увы, к сожалению нет. через дыру в Винде он залез?Скорее всего через слабый пароль на RDP. как себя обезопасить?Включите Восстановление системы. Проверьте общие ресурсы: D:\1 C:\ C:\Users D:\разобрать C:\тон D:\ Все ли нужны? Загрузите SecurityCheck by glax24 & Severnyj, сохраните утилиту на Рабочем столе и извлеките из архива. Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/8.1/10) Если увидите предупреждение от вашего фаервола или SmartScreen относительно программы SecurityCheck, не блокируйте ее работу Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt Прикрепите этот файл к своему следующему сообщению. Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти