Перейти к содержанию

Сервер зашифрован шифровальщиком [ID=vyp5qkKjU4][Mail=letitbedecryptedzi@gmail.com].Lazarus


Рекомендуемые сообщения

 Пограничный почтовый сервер оказался зашифрован. В имени большинства файлов добавлено [iD=vyp5qkKjU4][Mail=letitbedecryptedzi@gmail.com].Lazarus

 

После перезагрузки появилось сообщение, что ваш компьютер зашифрован и свяжитесь по адресу letitbedecryptedzi@gmail.com указав id vyp5qkKjU4/ В профиле локального администратора на рабочем столе появились 2 файла (в приложении)

 

При восстановлении зараженного сервера из бекапа в изолированную среду Kaspersky Enpoint Security не обнаружил зараженных файлов

CollectionLog-2019.08.06-12.00.zip

Изменено пользователем kmscom
удалил приложенный вредоносный фаил
Ссылка на комментарий
Поделиться на другие сайты

Пример зашифрованного файла

WebPlatformInstaller_x64_en-US.msi.ID=vyp5qkKjU4Mail=letitbedecryptedzi@gmail.com.rar

Изменено пользователем oivanenkov
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Один из файлов Read-Me-Now.txt тоже прикрепите к следующему сообщению, пожалуйста.

+

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.

Когда программа запустится, нажмите Yes для соглашения с предупреждением.

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Restriction <==== ATTENTION
    Virustotal: C:\ProgramData\uiapp.exe
    Startup: C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Read-Me-Now.txt [2019-08-03] () [File not signed]
    Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Read-Me-Now.txt [2019-08-03] () [File not signed]
    Startup: C:\Users\IOG\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Read-Me-Now.txt [2019-08-03] () [File not signed]
    Startup: C:\Users\kky\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Read-Me-Now.txt [2019-08-03] () [File not signed]
    2019-08-03 10:37 - 2019-08-03 10:37 - 000000439 _____ C:\Windows\Tasks\Read-Me-Now.txt
    2019-08-03 10:37 - 2019-08-03 10:37 - 000000439 _____ C:\Windows\SysWOW64\Read-Me-Now.txt
    2019-08-03 10:37 - 2019-08-03 10:37 - 000000439 _____ C:\Windows\SysWOW64\Drivers\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:38 - 000000439 _____ C:\Users\Administrator\Desktop\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Windows\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Public\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Public\Downloads\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Public\Documents\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Public\Desktop\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\kky\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\kky\Downloads\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\kky\Documents\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\kky\Desktop\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\kky\AppData\Roaming\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\kky\AppData\Roaming\Microsoft\Windows\Start Menu\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\kky\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\kky\AppData\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\kky\AppData\LocalLow\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\kky\AppData\Local\Temp\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\IOG\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\IOG\Downloads\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\IOG\Documents\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\IOG\Desktop\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\IOG\AppData\Roaming\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\IOG\AppData\Roaming\Microsoft\Windows\Start Menu\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\IOG\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\IOG\AppData\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\IOG\AppData\LocalLow\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\IOG\AppData\Local\Temp\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Default\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Default\Downloads\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Default\Documents\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Default\Desktop\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Default\AppData\Roaming\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Default\AppData\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Default\AppData\Local\Temp\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Default User\Downloads\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Default User\Documents\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Default User\Desktop\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Default User\AppData\Roaming\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Default User\AppData\Roaming\Microsoft\Windows\Start Menu\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Default User\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Default User\AppData\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Default User\AppData\Local\Temp\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Administrator\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Administrator\Downloads\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Administrator\Documents\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Administrator\AppData\Roaming\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Administrator\AppData\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Administrator\AppData\LocalLow\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Users\Administrator\AppData\Local\Temp\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\ProgramData\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\ProgramData\Microsoft\Windows\Start Menu\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Program Files\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Program Files\Common Files\Read-Me-Now.txt
    2019-08-03 10:36 - 2019-08-03 10:36 - 000000439 _____ C:\Program Files (x86)\Read-Me-Now.txt
    2019-08-03 10:38 - 2019-08-03 10:38 - 000016384 _____ () C:\ProgramData\uiapp.exe
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Перезагрузите компьютер вручную.

 

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Дополнительно, пожалуйста:

 

Отключите до перезагрузки антивирус.

Выделите следующий код:

Start::
Zip: c:\FRST\Quarantine\
End::
Скопируйте выделенный текст (правой кнопкой - Копировать).

Запустите FRST (FRST64) от имени администратора.

Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

 

На рабочем столе появится архив Date_Time.zip (Дата_Время)

Отправьте его на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.

 

При наличии лицензии на любой из продуктов Касперского создайте запрос на расшифровку.

Ссылка на комментарий
Поделиться на другие сайты

При наличии лицензии на любой из продуктов Касперского создайте запрос на расшифровку.

 

Проверьте уязвимые места:

Выполните скрипт в AVZ при наличии доступа в интернет:

 

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.

В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

 

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).

Перезагрузите компьютер.

Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • foroven
      От foroven
      Добрый день. Столкнулись с шифровальщиком. Заражение по-видимому произошло ещё в субботу 22.02.2025 около 19 часов вечера. Зашифрованы документы и базы. 
      Mega.7z
    • Valeriy_Chirchik
      От Valeriy_Chirchik
      В понедельник, 17.02.2025, все файлы на сервере зашифрованы.
      Прилагаю файлы сканирования и требование оплаты дешифрования...
      Очень надеюсь на Вашу помощь!!!
      Спасибо!!!Virus.rarFRST.txtAddition.txt
    • luzifi
      От luzifi
      windows server 2019 standart 1809  зашифровано все. помогите с решением проблемы
       
      log.rar innok.rar
    • DmitriyDy
      От DmitriyDy
      ПК на Windows11, Windows 10, Windows 7
      Примерная дата шифрования с 17.01.2025
      На некоторых ПК на которых установлен Dr.Web, вирус удали практически все, даже сам Dr.Web.
      На некоторых ПК на которых установлен Dr.Web, вирус зашифровал часть файлов.
      На некоторых ПК на которых установлен Dr.Web, при загрузке Windows автоматом загружается пользователь HIguys
      На некоторых ПК на которых установлен Dr.Web, Dr.Web сработал и остановил вирус (отчеты прилагаю)
       
      Ответ поддержки Dr.Web: 
      В данном случае файл зашифрован Trojan.Encoder.37506.
      Расшифровка нашими силами невозможна
       
      Во вложеных файлах: 1. Zip архив в котором: Скрин письма о выкупе, скрин загрузки пользователя HIguys, отчеты Dr.Web, Зашиврованные файлы. 2. логи, собранные Farbar Recovery Scan
      Зашифрованные файлы+скрины+отчеты Dr.Web.zip Addition.txt FRST.txt
    • AntOgs
      От AntOgs
      Добрый день! Помогите расшифровать данные.
      Шифровальщик вымогатель с расширением .innok  проник на сервера с RDP на windows server 2016 и 2012
      Зашифровал множестово (1с Базы, документы, картинки...) данных в том числе на всех сетевых дисках в локальной сети.
      После шифрования почистил журнал событий, отключилась функция VSS восстановления. Файл вируса не обнаружил. 
      Буду благодарен за любую помощь в расшифровке.
      Зашифрованные документы и файл с требованиями.rar логи FRST WS2012.rar логи FRST WS2016.rar
×
×
  • Создать...