Перейти к содержанию

Сервер зашифрован шифровальщиком [ID=vyp5qkKjU4][Mail=letitbedecryptedzi@gmail.com].Lazarus


Рекомендуемые сообщения

 Пограничный почтовый сервер оказался зашифрован. В имени большинства файлов добавлено [iD=vyp5qkKjU4][Mail=letitbedecryptedzi@gmail.com].Lazarus

 

После перезагрузки появилось сообщение, что ваш компьютер зашифрован и свяжитесь по адресу letitbedecryptedzi@gmail.com указав id vyp5qkKjU4/ В профиле локального администратора на рабочем столе появились 2 файла (в приложении)

 

При восстановлении зараженного сервера из бекапа в изолированную среду Kaspersky Enpoint Security не обнаружил зараженных файлов

CollectionLog-2019.08.06-12.00.zip

Изменено пользователем kmscom
удалил приложенный вредоносный фаил
Ссылка на комментарий
Поделиться на другие сайты

Пример зашифрованного файла

WebPlatformInstaller_x64_en-US.msi.ID=vyp5qkKjU4Mail=letitbedecryptedzi@gmail.com.rar

Изменено пользователем oivanenkov
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Один из файлов Read-Me-Now.txt тоже прикрепите к следующему сообщению, пожалуйста.

+

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.

Когда программа запустится, нажмите Yes для соглашения с предупреждением.

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Restriction <==== ATTENTION
    Virustotal: C:\ProgramData\uiapp.exe
    Startup: C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Read-Me-Now.txt [2019-08-03] () [File not signed]
    Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Read-Me-Now.txt [2019-08-03] () [File not signed]
    Startup: C:\Users\IOG\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Read-Me-Now.txt [2019-08-03] () [File not signed]
    Startup: C:\Users\kky\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Read-Me-Now.txt [2019-08-03] () [File not signed]
    2019-08-03 10:37 - 2019-08-03 10:37 - 000000439 _____ C:\Windows\Tasks\Read-Me-Now.txt
    2019-08-03 10:37 - 2019-08-03 10:37 - 000000439 _____ C:\Windows\SysWOW64\Read-Me-Now.txt
    2019-08-03 10:37 - 2019-08-03 10:37 - 000000439 _____ C:\Windows\SysWOW64\Drivers\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:38 - 000000439 _____ C:\Users\Administrator\Desktop\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Windows\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Public\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Public\Downloads\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Public\Documents\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Public\Desktop\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\kky\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\kky\Downloads\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\kky\Documents\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\kky\Desktop\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\kky\AppData\Roaming\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\kky\AppData\Roaming\Microsoft\Windows\Start Menu\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\kky\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\kky\AppData\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\kky\AppData\LocalLow\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\kky\AppData\Local\Temp\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\IOG\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\IOG\Downloads\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\IOG\Documents\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\IOG\Desktop\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\IOG\AppData\Roaming\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\IOG\AppData\Roaming\Microsoft\Windows\Start Menu\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\IOG\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\IOG\AppData\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\IOG\AppData\LocalLow\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\IOG\AppData\Local\Temp\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Default\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Default\Downloads\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Default\Documents\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Default\Desktop\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Default\AppData\Roaming\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Default\AppData\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Default\AppData\Local\Temp\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Default User\Downloads\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Default User\Documents\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Default User\Desktop\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Default User\AppData\Roaming\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Default User\AppData\Roaming\Microsoft\Windows\Start Menu\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Default User\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Default User\AppData\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Default User\AppData\Local\Temp\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Administrator\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Administrator\Downloads\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Administrator\Documents\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Administrator\AppData\Roaming\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Administrator\AppData\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Administrator\AppData\LocalLow\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Administrator\AppData\Local\Temp\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\ProgramData\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\ProgramData\Microsoft\Windows\Start Menu\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Program Files\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Program Files\Common Files\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Program Files (x86)\Read-Me-Now.txt
    2019-08-03 10:38 - 2019-08-03 10:38 - 000016384 _____ () C:\ProgramData\uiapp.exe
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Перезагрузите компьютер вручную.

 

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Дополнительно, пожалуйста:

 

Отключите до перезагрузки антивирус.

Выделите следующий код:

Start::
Zip: c:\FRST\Quarantine\
End::
Скопируйте выделенный текст (правой кнопкой - Копировать).

Запустите FRST (FRST64) от имени администратора.

Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

 

На рабочем столе появится архив Date_Time.zip (Дата_Время)

Отправьте его на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.

 

При наличии лицензии на любой из продуктов Касперского создайте запрос на расшифровку.

Ссылка на комментарий
Поделиться на другие сайты

При наличии лицензии на любой из продуктов Касперского создайте запрос на расшифровку.

 

Проверьте уязвимые места:

Выполните скрипт в AVZ при наличии доступа в интернет:

 

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.

В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

 

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).

Перезагрузите компьютер.

Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • evgeny_f
      От evgeny_f
      Addition.txtVirus.rarREAD.txtFRST.txt
       
      Здравствуйте. 8 сентября были зашифрованы файлы на сервере с 1с. Копии баз на этой же машине на другом диске. Тоже зашифрованы. Помогите пожалуйста!
    • whoamis
      От whoamis
      Добрый день зашифровало сервер, предположительно кто-то скачал картинку на сервере и открыл.
      Addition.txt FRST.txt 11.rar
    • sduganov
      От sduganov
      Добрый день!
      поймали шифровальщика.. не смогли запустить 1с они еще и на sql
      Addition.txt FRST.txt файлызашиф.rar
    • jserov96
      От jserov96
      Шифровальщик запустился скорее всего из планировщика заданий ровно в 21:00 16 ноября в субботу.  Время указано на основе найденных зашифрованных файлов. Шифровальщик нашел все скрытые диски, подключил все бекапы, зашифровал все содержимое .vhd бекапов, и сами бекапы тоже зашифровал. Сервер отключен, диск с бекапами снят, зашифрованные .vhd файлы перенесены на другой диск, чтобы попробовать вытащить файлы. Шифровальщик шифрует первый 20000h байт файла и дописывает 300h байт в огромные файлы, видимо сделано для ускорения шифрования всего диска. Особенность: выполняемые файлы не шифруются!
      vx2.rar
    • slot9543
      От slot9543
      Поймали шифровальщика на несколько виртуальных серверов которые находятся на одном гипервизоре VMware.
      Собрал информацию для одного из серверов (есть еще второй зашифрованный, но он пока не запускается).

      В систему проникли основательно, удалили все вируталки с бекапами.
      Бэкапов нет, очень хочется расшифровать.

      В системе присутствует файл C:\WINDOWS\VSS\WRITERS\APPLICATION\PES.EXE
      Упаковал его в архив с паролем virus и готов скинуть ссылку на этот архив в облаке.


      Заранее спасибо!
      ЗашифрованныеФайлы.zip Addition.txt FRST.txt
×
×
  • Создать...