Перейти к содержанию

Рекомендуемые сообщения

Николай Тименский
Опубликовано

Добрый день.


Поймали шифровальщик, который зашифровал файлы на сетевых дисках и некоторые папки на сервере, доступные пользователю. Компьютер источник данного бедствия выявили и прошлись  Kaspersky Virus Removal Tool и CureIt. После этих процедур прошлись 



Farbar Recovery Scan Tool, посмотрите логи , скажите с вирусом покончено ?

FRST.txt

Addition.txt

Shortcut.txt

Опубликовано

Здравствуйте,

Обратите внимание на то, что мы не можем гарантировать удачный исход касаемо расшифровки.

Необходимо последовательность логов которая указана в  инструкции «Порядок оформления запроса о помощи».

Николай Тименский
Опубликовано
script ver. 2019.02.20
AVZ (с) Лаборатория Касперского, 2018, версия 5.14 от 28.06.2019
DefaultLanguage = 0419
Используется локализация на русском языке.
Сбор логов запустили в 2019.07.03-12:51:54
C:\Users\administrator\Desktop\AutoLogger-test\AutoLogger\
C:\Users\ADMINI~1\AppData\Local\Temp\
AutoLogger запущен с правами локального администратора.
Повышение привилегий успешно.
Это не сервер.
Дата последнего обновления = 2019.06.28
Текущая дата = 2019.07.03
Базы актуальны.
Система x64 битная, сейчас будет запущено выполнение стандартного скрипта №2.

script ver. 2019.02.20
AVZ (с) Лаборатория Касперского, 2018, версия 5.14 от 28.06.2019
Используется локализация на русском языке.
Второй этап сбора логов запустили в 2019.07.03-12:51:54
C:\Users\administrator\Desktop\AutoLogger-test\AutoLogger\
C:\Users\ADMINI~1\AppData\Local\Temp\
Ключи командной строки:  HiddenMode=0
Дата последнего обновления = 2019.06.28
Текущая дата = 2019.07.03
Базы актуальны.
Работа скрипта продолжится через 20 секунд...
Ключ для создания дампов при аварийном завершении программ добавлен.
Параметр для тихого создания дампов при аварийном завершении программ добавлен.
AppXq0fevzme2pys62n3e0fbqa7peapykr8v браузер по умолчанию.
AppXq0fevzme2pys62n3e0fbqa7peapykr8v завершилось вернув код 0
iexplore.exe завершилось вернув код 1
Сейчас будет выполнено сканирование HiJackThis fork (SZ team). Время запуска 2019.07.03-13:16:08
HijackThis завершилось вернув код 0
Сейчас будет выполнено сканирование RSIT. Время запуска 2019.07.03-13:16:20
RSIT завершилось вернув код 0
Сейчас будет выполнено сканирование Check Browsers LNK. Время запуска 2019.07.03-13:16:28
Check Browsers LNK завершилось вернув код 0
Сканирование Check Browsers LNK завершено.
Сейчас логи будут упакованы в архив. Текущее время 2019.07.03-13:16:58
Файл C:\Users\administrator\Desktop\AutoLogger-test\AutoLogger\CollectionLog-2019.07.03-13.16\Check_Browsers_LNK.log, результат архивации = 0
Файл C:\Users\administrator\Desktop\AutoLogger-test\AutoLogger\CollectionLog-2019.07.03-13.16\HiJackThis.log, результат архивации = 0
Файл C:\Users\administrator\Desktop\AutoLogger-test\AutoLogger\CollectionLog-2019.07.03-13.16\info.txt, результат архивации = 0
Файл C:\Users\administrator\Desktop\AutoLogger-test\AutoLogger\CollectionLog-2019.07.03-13.16\log.txt, результат архивации = 0
Файл C:\Users\administrator\Desktop\AutoLogger-test\AutoLogger\CollectionLog-2019.07.03-13.16\virusinfo_syscheck.zip, результат архивации = 0
Ключ для создания дампов при аварийном завершении программ удалён.
Параметр для тихого создания дампов при аварийном завершении программ удалён.
Опубликовано

@Николай Тименский, этот отчет не нужен (тем более его цитата).

Нужен полученный в результате работы Autologger-а архив с именем CollectionLog.

  • Спасибо (+1) 1

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Aleks85
      Автор Aleks85
      Зашифрованы файлы на server 2008 r2
      файл вируса прикрепляю + логи от FRST
      Прошу помочь.
       
      Addition.txt
      FRST.txt
    • G0sh@
      Автор G0sh@
      Прошу помощи, вирус запаковал данные архивами *.java
      Прикрепляю логи Autologger'а и FRST в соответствии с инструкцией.
      CollectionLog-2018.01.25-12.26.zip
      FRST.rar
    • optimamed
      Автор optimamed
      Зашифрованы файлы на компьютере главного бухгалтера.  Похоже заражение произошло после входа на компьютер через mstsc (клиент удаленного рабочего стола Микрософт).
      В реестре в автозагрузке стоял файл 1taskmgr.exe.   Я его нашел в нескольких местах на диске и удалил. 
      Прошу помочь.  Игорь Иванов. ivanov@mldc-nt.ru
      CollectionLog-2018.01.15-12.15.zip
    • Petrosyan_v
      Автор Petrosyan_v
      Добрый день!
       
      Прошу Вашей помощи!
      Сегодня в 12-00 на сервере Windows 2012 R2 были зашифрованы БД 1С, приложения, ярлыки, файлы офисных приложений, картинки и т.д.
      файлы переименованы с расширением: id-1C56D44A.[Workup@india.com].java
      В системе появился новый пользователь "oracle".
      Причина нам не известна, т.к. система практически парализована и нет возможности запустить системные приложения для просмотра истории действий вируса. 
       
      Во вложении лог и пример зашифрованного файла.
       
      Заранее благодарю за помощь
       
       

      направляю результат сканирования FRST
      CollectionLog-2017.12.08-22.09.zip
      МОК ОПТ сен17.xls.id-1C56D44A.Workup@india.com.zip
      FRST-2017.12.08-23.40.zip
    • Денис Халиков
      Автор Денис Халиков
      Зашифровал файлы вирус: trojan-ransom.win32.crusis.bue.
      Файл имеет вид: <оригинальное название с расширением>.id-9295E26A.[decrypthelp@qq.com].java
      Прошу помощи в расшифровке.
      Прикрепил файл из AutoLogger.exe
×
×
  • Создать...