Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Приветствую.

Произошло заражение на 2-х серверах. На всех стоял Kaspersky Endpoint Security для бизнеса–Стандартный. На момент заражения был удалён. Прилагаю зашифрованный файл, TXT с требованием и файлы протоколов с данных серверов. 

Если можно, опишите алгоритм действия данного виря. А то компов у нас ещё много, и убрать RDP на них нельзя.

Заранее благодарен.

CollectionLog-2019.09.02-14.39_smb.zip

FILES ENCRYPTED.txt

web.config.id-705911CB.Harmahelp73@gmx.de.rar

Опубликовано

Вход по RDP после брута пароля и запуск шифратора вручную. Шифрует все, куда дотянется по сети. Расшифровки у антивирусных компаний нет.

 

Мешать в одной теме логи с разных машин не нужно. Оставьте с одной машины, почистим на ней мусор. По второй машине создавайте отдельную тему.

Опубликовано

Понял. Спасибо.

Извините за ламерство, а как удалить файл лога из темы. Файл CollectionLog-2019.09.01-12.49_gpn.zip не нужен. 

Опубликовано

Выполните скрипт в AVZ из папки Autologger

begin
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
 DeleteFile('C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta','64');
 DeleteFile('C:\Windows\System32\Info.hta','64');
 DeleteFile('C:\Users\Администратор\AppData\Roaming\Info.hta','64');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','C:\Windows\System32\Info.hta','x64');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','C:\Users\Администратор\AppData\Roaming\Info.hta','x64');
ExecuteSysClean;
end.
  • Обратите внимание: перезагрузку компьютера нужно выполнить вручную после скрипта.
Пожалуйста, ЕЩЕ РАЗ запустите Autologger; прикрепите к следующему сообщению НОВЫЕ логи.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Lord2454
      Автор Lord2454
      Добрый день.
      Прошу помочь.
       
      Файлы FRST:
      Addition.txtFRST.txt  
       
      Архив с зашифрованными файлами (пароль virus). Сообщение от вымогателей там же.
      Decrypt_enkacrypt.rar
    • ИТ45
      Автор ИТ45
      Добрый день! Просим помощи у кого есть дешифратор
    • Shade_art
      Автор Shade_art
      Добрый день. 
      Поймали вирус шифровальщик. Тут есть умельцы помочь с этой проблемой?
    • FineGad
      Автор FineGad
      26.12.24 На файловом сервере (комп с Debian) в расшареных каталогах заметил текстовый файл !want_to_cry.txt 
      Просканировал все каталоги доступные по сети (SMB) зашифрованные файлы с расширением .want_to_cry по времени создания файлов видно что шифровальщик проработал примерно с 24.12.24 20:05  по 25.12.24 03:05 после чего сервер "завис". Сейчас шифровщик не активен (новые шифрованные файлы не появляются). Доступа к сети извне нет, кроме SSH с ключом шифрования. В сети кроме моего во время активности были еще 2 компьютера под управление Windows.
       
      !want_to_cry.txt
    • lex-xel
      Автор lex-xel
      Добрый день!
      Аналогичная ситуация  сервер подвергся взлому, база данных заархивирована с шифрованием.
      Антивирус снесли, хоть он был под паролем.
      Подскажите есть способ как то исправить ситуацию, расшифровать базу данных?
       
      Do you really want to restore your files?
      Write to email: a38261062@gmail.com
       
      Сообщение от модератора Mark D. Pearlstone перемещено из темы.
         
×
×
  • Создать...