Перейти к содержанию

[РЕШЕНО] Вирус trojan-ransom.win32.crusis.to зашифрованы файлы


Рекомендуемые сообщения

Зашифрованы все файлы куда имел доступ пользователь Ирина. (Входит в группы  Пользователи, Пользователи 1С, Пользователи удаленного рабочего стола. Был предоставлен доступ на папки профилей пользователей Ира и bam).

В соответствии с рекомендациями проведено:

     - проверка  утилитой KVRT (прилагаю KVRT_Data)

     - выполнено сканирование AutoLogger-test.exe (прилагаю CollectionLog-2019.09.06-17.12.zip)

     - выполнено Farbar Recovery Scan Tool (прилагаю frst_Logs.zip)

     - прилагаю один из поврежденных файлов и файл с рабочего стола RETURN FILES.txt (files.zip)

 

 

Требуются Ваши рекомендации по устранение последствий. Возможность расшифровки.

По возможности указать механизм, пути проникновение вируса.

 

P.S.   Антивирус не был установлен. Резервное копирование системы и файлов не проводились.

 

 


 Шифрование произошло 04 сентября 2019 г около 22:20  до 22:40. Скорее всего в результате работы пользователя Ирина с 1С по RDP внутри локальной сети. Возможно было открыто письмо на клиентском компьютере (стоял KIS 2018 включены опции по молчанию).

KVRT_Data.zip

CollectionLog-2019.09.06-17.12.zip

frst_Logs.zip

files.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

К сожалению, расшифровки этой версии вымогателя нет.

 

Скорее всего в результате работы пользователя Ирина с 1С по RDP

Верно. Пароли на RDP смените.

 

Дополнительно:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.

Когда программа запустится, нажмите Yes для соглашения с предупреждением.

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Для верности желательно сменить все.

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    Startup: C:\Users\Ирина\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta [2019-09-04] () [File not signed]
    GroupPolicy: Restriction ? <==== ATTENTION
    GroupPolicy\User: Restriction ? <==== ATTENTION
    2019-09-04 22:42 - 2019-09-04 22:42 - 000013585 _____ C:\Users\Ирина\AppData\Roaming\Info.hta
    2019-09-04 22:42 - 2019-09-04 22:42 - 000000182 _____ C:\Users\Ирина\Desktop\RETURN FILES.txt
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Перезагрузите компьютер вручную.

 

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Проверьте уязвимые места:

Выполните скрипт в AVZ при наличии доступа в интернет:

 

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.

В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

 

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).

Перезагрузите компьютер.

Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

Ссылка на комментарий
Поделиться на другие сайты

Выполнил. Обновил msxml4-KB2758694-enu.

были проблемы при установке. Ошибка в файле ошибка.PNG

 через командную строку указал файл журнала и  куда -> установилось.

Посмотрел настройки %TEMP%  и %TMP% в свойствах системы задано %USERPROFILE%\AppData\Local\Temp,

 

при проверке получается

 

TEMP=C:\Users\lvl\AppData\Local\Temp\1
TMP=C:\Users\lvl\AppData\Local\Temp\1

 

Исправил ручками - стало нормально. Перезагрузился - вернулось

 

TEMP=C:\Users\lvl\AppData\Local\Temp\1
TMP=C:\Users\lvl\AppData\Local\Temp\1

 

Завел нового пользователя (не админа) у него стало

 

 

TEMP=C:\Users\lvl\AppData\Local\Temp\2
TMP=C:\Users\lvl\AppData\Local\Temp\2

 

Не пойму - когда и из-за чего стало?

 

И как вернуть в правильное исходное ?

 

 


Еще раз проверил - для каждого нового сеанса пользователей  число увеличивается на 1 (единицу)  начиная с 1  (для первого входа в систему.)

post-55582-0-89589800-1567946423_thumb.png

Изменено пользователем lvlw
Ссылка на комментарий
Поделиться на другие сайты

Это проблема не вирусного характера. Обратитесь в соседнюю ветку.

 

На заметку - Рекомендации после удаления вредоносного ПО

Ссылка на комментарий
Поделиться на другие сайты

Мы были рады Вам помочь!
Надеемся, что Вы остались довольны результатом.
На нашем форуме также можно получить компьютерную помощь, помощь по продуктам "Лаборатории Касперкого", обсудить компьютерные технологии, заказать эксклюзивную сувенирную продукцию "Лаборатории Касперского" бесплатно!
Форумчане ежегодно путешествуют. В числе приглашенных в ТурциюАрмениюСочиКамбоджу можете стать и Вы!
Будем рады видеть Вас в наших рядах!
Всегда ваш, фан-клуб "Лаборатории Касперского".

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • sova.prod123
      От sova.prod123
      Здравствуйте, не знаю точно откуда подцепил эту гадость на пк, ибо придя с работы оно уже было на пк, те кто пользовался компьютером, говорят что ничего не скачивали. Kaspersky Virus Removal Tool дал лишь временный эффект, после чего всё вернулось обратно. Сильно нагружается пк, сидит в хосте - не дает нормально открыть браузер с утилитами, сворачивает диспетчер задач, препятствует установке лечащих утилит, с safe режиме дела обстоят чуть получше, но полностью вычистить вирус с пк не удается.
      CollectionLog-2024.10.10-16.48.zip
    • 4uvak
      От 4uvak
      Добрый день. вирус HEUR: Trojan. Multi.GenBadur.genw Расположение: Системная память. Kaspersky TS лечение с перезагрузкой - не помогает. Прилагаю:
       
      1. логи FRST
      2. образ автозапуска системы в uVS
       
      Благодарю за помощь.
      HOME-PC_2024-11-10_03-57-00_v4.99.2v x64.7z Отчеты.rar
    • Belzak
      От Belzak
      Здравствуйте, у меня такая- же проблема, вот мой файл
      WIN-GSIH82VECDJ_2024-10-11_22-13-38_v4.99.2v x64.7z
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • kudyukovn
      От kudyukovn
      Добрый день, помогите пожалуйста. Словил майнер. Сначала проверил касперским, он его нашел но удалить не смог, после перезагрузки пк вообще перестал видеть его. После переустановки windows 11 майнер остался, на сайты с антивирусами не заходит, а касперский не находит, defender перестал работать.
      Так же до этого комп не включался сутки, горел CPU на материнке. Но сегодня каким то чудом включился.
      Прикрепляю файлы архив от автологера
      CollectionLog-2024.10.14-14.33.zip
      https://imgur.com/a/0O2BObP
      Это отчёт от KVRT
    • stasmixaylovic
      От stasmixaylovic
      FRST на всякий случай )
      CollectionLog-2024.11.04-06.17.zip FRST.txt Addition.txt
×
×
  • Создать...