Перейти к содержанию

Рекомендуемые сообщения

Николай Тименский
Опубликовано

Добрый день.


Поймали шифровальщик, который зашифровал файлы на сетевых дисках и некоторые папки на сервере, доступные пользователю. Компьютер источник данного бедствия выявили и прошлись  Kaspersky Virus Removal Tool и CureIt. После этих процедур прошлись 



Farbar Recovery Scan Tool, посмотрите логи , скажите с вирусом покончено ?

FRST.txt

Addition.txt

Shortcut.txt

Опубликовано

Здравствуйте,

Обратите внимание на то, что мы не можем гарантировать удачный исход касаемо расшифровки.

Необходимо последовательность логов которая указана в  инструкции «Порядок оформления запроса о помощи».

Николай Тименский
Опубликовано
script ver. 2019.02.20
AVZ (с) Лаборатория Касперского, 2018, версия 5.14 от 28.06.2019
DefaultLanguage = 0419
Используется локализация на русском языке.
Сбор логов запустили в 2019.07.03-12:51:54
C:\Users\administrator\Desktop\AutoLogger-test\AutoLogger\
C:\Users\ADMINI~1\AppData\Local\Temp\
AutoLogger запущен с правами локального администратора.
Повышение привилегий успешно.
Это не сервер.
Дата последнего обновления = 2019.06.28
Текущая дата = 2019.07.03
Базы актуальны.
Система x64 битная, сейчас будет запущено выполнение стандартного скрипта №2.

script ver. 2019.02.20
AVZ (с) Лаборатория Касперского, 2018, версия 5.14 от 28.06.2019
Используется локализация на русском языке.
Второй этап сбора логов запустили в 2019.07.03-12:51:54
C:\Users\administrator\Desktop\AutoLogger-test\AutoLogger\
C:\Users\ADMINI~1\AppData\Local\Temp\
Ключи командной строки:  HiddenMode=0
Дата последнего обновления = 2019.06.28
Текущая дата = 2019.07.03
Базы актуальны.
Работа скрипта продолжится через 20 секунд...
Ключ для создания дампов при аварийном завершении программ добавлен.
Параметр для тихого создания дампов при аварийном завершении программ добавлен.
AppXq0fevzme2pys62n3e0fbqa7peapykr8v браузер по умолчанию.
AppXq0fevzme2pys62n3e0fbqa7peapykr8v завершилось вернув код 0
iexplore.exe завершилось вернув код 1
Сейчас будет выполнено сканирование HiJackThis fork (SZ team). Время запуска 2019.07.03-13:16:08
HijackThis завершилось вернув код 0
Сейчас будет выполнено сканирование RSIT. Время запуска 2019.07.03-13:16:20
RSIT завершилось вернув код 0
Сейчас будет выполнено сканирование Check Browsers LNK. Время запуска 2019.07.03-13:16:28
Check Browsers LNK завершилось вернув код 0
Сканирование Check Browsers LNK завершено.
Сейчас логи будут упакованы в архив. Текущее время 2019.07.03-13:16:58
Файл C:\Users\administrator\Desktop\AutoLogger-test\AutoLogger\CollectionLog-2019.07.03-13.16\Check_Browsers_LNK.log, результат архивации = 0
Файл C:\Users\administrator\Desktop\AutoLogger-test\AutoLogger\CollectionLog-2019.07.03-13.16\HiJackThis.log, результат архивации = 0
Файл C:\Users\administrator\Desktop\AutoLogger-test\AutoLogger\CollectionLog-2019.07.03-13.16\info.txt, результат архивации = 0
Файл C:\Users\administrator\Desktop\AutoLogger-test\AutoLogger\CollectionLog-2019.07.03-13.16\log.txt, результат архивации = 0
Файл C:\Users\administrator\Desktop\AutoLogger-test\AutoLogger\CollectionLog-2019.07.03-13.16\virusinfo_syscheck.zip, результат архивации = 0
Ключ для создания дампов при аварийном завершении программ удалён.
Параметр для тихого создания дампов при аварийном завершении программ удалён.
Опубликовано

@Николай Тименский, этот отчет не нужен (тем более его цитата).

Нужен полученный в результате работы Autologger-а архив с именем CollectionLog.

  • Спасибо (+1) 1

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • merlin_hal
      Автор merlin_hal
      Практически все файлы были зашифрованы и теперь имеют вид: *.docx.id-70FAE858.[3048664056@qq.com] Затронут как пакет MSOffice, так и *.jpg, *.pdf и т.п. Так же на локальном диске был создан файл с содержанием: 
      Your documents, photos, databases, save games and other important data has been encrypted. Data recovery requires decoder. To obtain decoder, please contact me by email: 3048664056@qq.com or patrik.swize@gmx.de or through the service https://bitmsg.me, and send me a message to the address: BM-2cWpwwPT9bqLv7D1VMSFUNJZgQ1mKBRgxK Компьютер в домене и был затронут частично сетевой диск CollectionLog-2017.04.12-14.06.zip
    • Эдуард Пятницкий
      Автор Эдуард Пятницкий
      Добрый день!

      Вирус зашифровал множество файлов Program Files Антивирус kaspersky endpoint security 10 его пропустил.

      Помогите пожалуйста расшифровать. Прикрепляю сам вирус и пару зараженных файлов

       


      Строгое предупреждение от модератора Mark D. Pearlstone Не публикуйте вредоносные и потенциально вредоносные ссылки и файлы на форуме.
    • SergeyKomarov
      Автор SergeyKomarov
      Утром пришли на работу, увидели, что один из серверов зашифрован вирусом wallet
      Все файлы имеют расширение: r.id-A7C85580.[satan-Stn@bitmessage.ch].wallet
      Удалённый доступ был блокирован desktop lock express
      От него избавились, а вот от wallet - нет.
      Зашифрованы все файлы на сервере, где хранится 1С, в том числе и в ProgramFiles.
      Кроме того, зашифрован внешний жёсткий диск с бэкапом и второй копьютер с 1С
      CollectionLog-2017.04.13-12.23.zip
    • Асылбек
      Автор Асылбек
      Здравствуйте! я поймал вирус шифровальщик (.WALLET) т.е ко всем файлам на компьютере добавилось расширение  .WALLET, а исходные файлы имеют размер 0кб. 
       
      Есть ли решение по дешифровке файлов?
       
      во вложении файл оригинал и зашифрованный.
         
      зашифрованый файл.rar
    • Print1972g
      Автор Print1972g
      поймали шифровальщик, после зашифровки появился файл на диске D с ключем и ссылкой на сай для покупки дешифратора
      CollectionLog-2017.04.10-10.52.zip
×
×
  • Создать...