Перейти к содержанию
Авторизация  
lvlw

[РЕШЕНО] Вирус trojan-ransom.win32.crusis.to зашифрованы файлы

Рекомендуемые сообщения

Зашифрованы все файлы куда имел доступ пользователь Ирина. (Входит в группы  Пользователи, Пользователи 1С, Пользователи удаленного рабочего стола. Был предоставлен доступ на папки профилей пользователей Ира и bam).

В соответствии с рекомендациями проведено:

     - проверка  утилитой KVRT (прилагаю KVRT_Data)

     - выполнено сканирование AutoLogger-test.exe (прилагаю CollectionLog-2019.09.06-17.12.zip)

     - выполнено Farbar Recovery Scan Tool (прилагаю frst_Logs.zip)

     - прилагаю один из поврежденных файлов и файл с рабочего стола RETURN FILES.txt (files.zip)

 

 

Требуются Ваши рекомендации по устранение последствий. Возможность расшифровки.

По возможности указать механизм, пути проникновение вируса.

 

P.S.   Антивирус не был установлен. Резервное копирование системы и файлов не проводились.

 

 


 Шифрование произошло 04 сентября 2019 г около 22:20  до 22:40. Скорее всего в результате работы пользователя Ирина с 1С по RDP внутри локальной сети. Возможно было открыто письмо на клиентском компьютере (стоял KIS 2018 включены опции по молчанию).

KVRT_Data.zip

CollectionLog-2019.09.06-17.12.zip

frst_Logs.zip

files.zip

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

К сожалению, расшифровки этой версии вымогателя нет.

 

Скорее всего в результате работы пользователя Ирина с 1С по RDP

Верно. Пароли на RDP смените.

 

Дополнительно:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.

Когда программа запустится, нажмите Yes для соглашения с предупреждением.

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Для верности желательно сменить все.

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    Startup: C:\Users\Ирина\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta [2019-09-04] () [File not signed]
    GroupPolicy: Restriction ? <==== ATTENTION
    GroupPolicy\User: Restriction ? <==== ATTENTION
    2019-09-04 22:42 - 2019-09-04 22:42 - 000013585 _____ C:\Users\Ирина\AppData\Roaming\Info.hta
    2019-09-04 22:42 - 2019-09-04 22:42 - 000000182 _____ C:\Users\Ирина\Desktop\RETURN FILES.txt
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Перезагрузите компьютер вручную.

 

Подробнее читайте в этом руководстве.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Проверьте уязвимые места:

Выполните скрипт в AVZ при наличии доступа в интернет:

 

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.

В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

 

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).

Перезагрузите компьютер.

Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Выполнил. Обновил msxml4-KB2758694-enu.

были проблемы при установке. Ошибка в файле ошибка.PNG

 через командную строку указал файл журнала и  куда -> установилось.

Посмотрел настройки %TEMP%  и %TMP% в свойствах системы задано %USERPROFILE%\AppData\Local\Temp,

 

при проверке получается

 

TEMP=C:\Users\lvl\AppData\Local\Temp\1
TMP=C:\Users\lvl\AppData\Local\Temp\1

 

Исправил ручками - стало нормально. Перезагрузился - вернулось

 

TEMP=C:\Users\lvl\AppData\Local\Temp\1
TMP=C:\Users\lvl\AppData\Local\Temp\1

 

Завел нового пользователя (не админа) у него стало

 

 

TEMP=C:\Users\lvl\AppData\Local\Temp\2
TMP=C:\Users\lvl\AppData\Local\Temp\2

 

Не пойму - когда и из-за чего стало?

 

И как вернуть в правильное исходное ?

 

 


Еще раз проверил - для каждого нового сеанса пользователей  число увеличивается на 1 (единицу)  начиная с 1  (для первого входа в систему.)

post-55582-0-89589800-1567946423_thumb.png

Изменено пользователем lvlw

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Это проблема не вирусного характера. Обратитесь в соседнюю ветку.

 

На заметку - Рекомендации после удаления вредоносного ПО

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Мы были рады Вам помочь!
Надеемся, что Вы остались довольны результатом.
На нашем форуме также можно получить компьютерную помощь, помощь по продуктам "Лаборатории Касперкого", обсудить компьютерные технологии, заказать эксклюзивную сувенирную продукцию "Лаборатории Касперского" бесплатно!
Форумчане ежегодно путешествуют. В числе приглашенных в ТурциюАрмениюСочиКамбоджу можете стать и Вы!
Будем рады видеть Вас в наших рядах!
Всегда ваш, фан-клуб "Лаборатории Касперского".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.
Авторизация  

×
×
  • Создать...

Важная информация

Мы используем файлы cookie, чтобы улучшить работу сайта. Продолжая пользоваться этим сайтом, вы соглашаетесь, что некоторые из ваших действий в браузере будут записаны в файлы cookie. Подробную информацию об использовании файлов cookie на этом сайте вы можете найти по ссылке узнать больше.