Перейти к содержанию

Рекомендуемые сообщения

Денис Широков
Опубликовано

Добрый день!

Спасите, помогите!

Нужно все расшифровать(

Опубликовано

@Денис Широков, логи прикреплять нужно к сообщению, а не в файловый архив форума загружать.

Опубликовано

Здравствуйте!

 

К сожалению, расшифровки для этой версии вымогателя нет.

Но система ещё уязвима.

Смените пароль на RDP, а также на учётную запись администратора.

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantineEx(true);
 QuarantineFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\1task.exe', '');
 QuarantineFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta', '');
 QuarantineFile('C:\Users\admin.SERV-H-V\AppData\Roaming\1task.exe', '');
 QuarantineFile('C:\Users\admin.SERV-H-V\AppData\Roaming\Info.hta', '');
 QuarantineFile('C:\Users\admin.SERV-H-V\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\1task.exe', '');
 QuarantineFile('C:\Users\admin.SERV-H-V\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta', '');
 QuarantineFile('C:\Users\Администратор.SERV-H-V\dell.bat', '');
 QuarantineFile('C:\Windows\System32\Info.hta', '');
 DeleteSchedulerTask('dell');
 DeleteFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\1task.exe', '64');
 DeleteFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta', '64');
 DeleteFile('C:\Users\admin.SERV-H-V\AppData\Roaming\1task.exe', '32');
 DeleteFile('C:\Users\admin.SERV-H-V\AppData\Roaming\1task.exe', '64');
 DeleteFile('C:\Users\admin.SERV-H-V\AppData\Roaming\Info.hta', '64');
 DeleteFile('C:\Users\admin.SERV-H-V\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\1task.exe', '64');
 DeleteFile('C:\Users\admin.SERV-H-V\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta', '64');
 DeleteFile('C:\Users\Администратор.SERV-H-V\dell.bat', '64');
 DeleteFile('C:\Windows\System32\Info.hta', '64');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', '1task.exe', '32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', '1task.exe', '64');
 RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', 'C:\Users\admin.SERV-H-V\AppData\Roaming\Info.hta', '64');
 RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', 'C:\Windows\System32\Info.hta', '64');
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
ExecuteSysClean;
 ExecuteRepair(9);
end.
Пожалуйста, перезагрузите компьютер вручную.

 

 

 

Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KL-).

 

 

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

Прикрепите к следующему сообщению свежий CollectionLog.

Денис Широков
Опубликовано

Понял, спасибо... смысл сейчас что то лечить, проще все снести и поставить CentOS. Куча работы только предстоит, да еще и конец недели(

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • suhrob
      Автор suhrob
      добрый день коллеги, на мой комп внедрился вирус  decrypthelp@qq.com(( работал над php файлами, можно ли их расшифровать? 
      sirena-KorvonT.rar
    • Алео
      Автор Алео
      Коллеги подцепили вирус шифровальщик. Были заражены компьютеры с информацией по Итальянским партнерам, то что могли восстановить восстановили но осталось много важных документов без копии. Файлы приобрели название типа
      miofile.txt.txt.id-0CBE61F3.[Vegas_MOZ6@protonmail.com].java
      12 Traccia 12.wma.id-0CBE61F3.[Vegas_MOZ6@protonmail.com].java
       
      Что делать и кто виноват в ненадлежащей безопасности ясно. Нужно понять есть ли возможность не идти на поводу у хакеров и не платить или все же придется платить. Каковы шансы обойтись без оплаты хакерам? Восстанавливать по любому придется только вот если платить то лучше не хакерам. 
      Пробовал ransomwarefiledecryptor на образцы зашифрованных файлов применить. В поле тип вируса писал не знаю - определялось как Crysis зараженные файлы находились а расшифрованные=0
       Те кто мне пересылал написали что это один из вариантов CrySiS называется Dharma но они не уверены
      Выслали мне наконец требуемый Collectionlog+требование оплатить расшифровку+ есть образцы зашифрованных файлов. несколько файлов в зашифрованном и не зашифрованном виде - оригинал+зашифрованная версия (то что предлагалось расшифровать бесплатно)
       
      CollectionLog-2018.02.27-17.30.zip
      образцы файлов зашифрованный и оригинал.zip
      требование оплатить расшифровку.zip
    • NGS54
      Автор NGS54
      Вирус Dharma ransomware зашифровал все файлы на компьютере. Вирус оставил почту decrypthelp@qq.com и перешифровал все файлы с добавкой .java . За расшифровку просят 200 тыс руб. Платить такие деньги в моём случае не вариант. Есть ли возможность расшифровать или восстановить файлы? Заранее благодарю за помощь. 
    • maximuss
      Автор maximuss
      Файлы зашифрованы, понятным образом с расширением .java есть исполняемый файл вируса, оригинал и копия зашифрованных файлов. скорее всего crysis.
      CollectionLog-2018.02.27-22.17.zip
    • Aleks85
      Автор Aleks85
      Зашифрованы файлы на server 2008 r2
      файл вируса прикрепляю + логи от FRST
      Прошу помочь.
       
      Addition.txt
      FRST.txt
×
×
  • Создать...