dwalkman 0 Опубликовано 17 июня, 2019 Share Опубликовано 17 июня, 2019 Добрый день сегодня обнаружил, что некоторый файлы базы данных заразились вирусом и зашифровались. Вирус имеет вид id-045F42EA.[veracrypt@foxmail.com].adobe. Прошу помощи, спасибо. Лог выложил с помощью программы autologger. CollectionLog-2019.06.17-11.02.zip Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 17 июня, 2019 Share Опубликовано 17 июня, 2019 Здравствуйте! К сожалению, расшифровки этой версии вымогателя нет. Если нужна помощь в очистке возможных следов, переделайте логи. Они должны быть собраны не из терминальной сессии (о чем Автологер и предупреждал), а непосредственно на сервере. Ссылка на сообщение Поделиться на другие сайты
dwalkman 0 Опубликовано 17 июня, 2019 Автор Share Опубликовано 17 июня, 2019 Прилагаю новый лог-файл лог-файл CollectionLog-2019.06.17-11.56.zip Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 17 июня, 2019 Share Опубликовано 17 июня, 2019 Смените пароли на RDP. Дополнительно: Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Нажмите кнопку Scan. После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению. Подробнее читайте в этом руководстве. Ссылка на сообщение Поделиться на другие сайты
dwalkman 0 Опубликовано 17 июня, 2019 Автор Share Опубликовано 17 июня, 2019 Отчеты прикрепил Нашел файл txt. Там такое сообщение: all your data has been locked us You want to return? write email veracrypt@foxmail.com Addition.txt FRST.txt Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 17 июня, 2019 Share Опубликовано 17 июня, 2019 Отключите до перезагрузки антивирус. Выделите следующий код: Start:: U3 pxldqpob; \??\C:\Users\836D~1\AppData\Local\Temp\2\pxldqpob.sys [X] <==== ATTENTION End:: Скопируйте выделенный текст (правой кнопкой - Копировать). Запустите FRST (FRST64) от имени администратора. Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению. Перезагрузите компьютер вручную. Подробнее читайте в этом руководстве. Эта папка вам известна? c:\program files\rdp wrapper\ Ссылка на сообщение Поделиться на другие сайты
dwalkman 0 Опубликовано 17 июня, 2019 Автор Share Опубликовано 17 июня, 2019 Отключите до перезагрузки антивирус. Выделите следующий код: Start:: U3 pxldqpob; \??\C:\Users\836D~1\AppData\Local\Temp\2\pxldqpob.sys [X] <==== ATTENTION End:: Скопируйте выделенный текст (правой кнопкой - Копировать). Запустите FRST (FRST64) от имени администратора. Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению. Перезагрузите компьютер вручную. Подробнее читайте в этом руководстве. Эта папка вам известна? c:\program files\rdp wrapper\ Да, известна, через нее захожу в rdp Лог прикрепил Fixlog.txt Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 17 июня, 2019 Share Опубликовано 17 июня, 2019 Больше помочь нечем. Проверьте уязвимые места: Выполните скрипт в AVZ при наличии доступа в интернет: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player. Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут). Перезагрузите компьютер. Снова выполните этот скрипт и убедитесь, что уязвимости устранены. Ссылка на сообщение Поделиться на другие сайты
dwalkman 0 Опубликовано 17 июня, 2019 Автор Share Опубликовано 17 июня, 2019 Спасибо. Я так понимаю, что базы так и не удастся восстановить? Возможно ли в будущем появится расшифровщик? Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 17 июня, 2019 Share Опубликовано 17 июня, 2019 Я в первом своем сообщении так и сказал: расшифровки этой версии вымогателя нет Возможно ли в будущем появится расшифровщик?Маловероятно. Ссылка на сообщение Поделиться на другие сайты
dwalkman 0 Опубликовано 17 июня, 2019 Автор Share Опубликовано 17 июня, 2019 На диске С нашел такие файлы: RakhniDecryptor.1.21.26.1_17.06.2019_13.44.08_log.txt RakhniDecryptor.1.21.26.1_17.06.2019_13.44.12_log.txt Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 17 июня, 2019 Share Опубликовано 17 июня, 2019 Это отчёты декриптора, предназначенного для совсем другого вымогателя. Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти