lvlw 0 Опубликовано 7 сентября, 2019 Share Опубликовано 7 сентября, 2019 Зашифрованы все файлы куда имел доступ пользователь Ирина. (Входит в группы Пользователи, Пользователи 1С, Пользователи удаленного рабочего стола. Был предоставлен доступ на папки профилей пользователей Ира и bam). В соответствии с рекомендациями проведено: - проверка утилитой KVRT (прилагаю KVRT_Data) - выполнено сканирование AutoLogger-test.exe (прилагаю CollectionLog-2019.09.06-17.12.zip) - выполнено Farbar Recovery Scan Tool (прилагаю frst_Logs.zip) - прилагаю один из поврежденных файлов и файл с рабочего стола RETURN FILES.txt (files.zip) Требуются Ваши рекомендации по устранение последствий. Возможность расшифровки. По возможности указать механизм, пути проникновение вируса. P.S. Антивирус не был установлен. Резервное копирование системы и файлов не проводились. Шифрование произошло 04 сентября 2019 г около 22:20 до 22:40. Скорее всего в результате работы пользователя Ирина с 1С по RDP внутри локальной сети. Возможно было открыто письмо на клиентском компьютере (стоял KIS 2018 включены опции по молчанию). KVRT_Data.zip CollectionLog-2019.09.06-17.12.zip frst_Logs.zip files.zip Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 7 сентября, 2019 Share Опубликовано 7 сентября, 2019 Здравствуйте! К сожалению, расшифровки этой версии вымогателя нет. Скорее всего в результате работы пользователя Ирина с 1С по RDPВерно. Пароли на RDP смените. Дополнительно: Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Нажмите кнопку Scan. После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению. Подробнее читайте в этом руководстве. Ссылка на сообщение Поделиться на другие сайты
lvlw 0 Опубликовано 7 сентября, 2019 Автор Share Опубликовано 7 сентября, 2019 Уже выложил. frst_Logs.zip. Пароли на RDP менять все или только Ирина? Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 7 сентября, 2019 Share Опубликовано 7 сентября, 2019 Для верности желательно сменить все. Отключите до перезагрузки антивирус. Выделите следующий код: Start:: Startup: C:\Users\Ирина\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta [2019-09-04] () [File not signed] GroupPolicy: Restriction ? <==== ATTENTION GroupPolicy\User: Restriction ? <==== ATTENTION 2019-09-04 22:42 - 2019-09-04 22:42 - 000013585 _____ C:\Users\Ирина\AppData\Roaming\Info.hta 2019-09-04 22:42 - 2019-09-04 22:42 - 000000182 _____ C:\Users\Ирина\Desktop\RETURN FILES.txt End:: Скопируйте выделенный текст (правой кнопкой - Копировать). Запустите FRST (FRST64) от имени администратора. Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению. Перезагрузите компьютер вручную. Подробнее читайте в этом руководстве. Ссылка на сообщение Поделиться на другие сайты
lvlw 0 Опубликовано 8 сентября, 2019 Автор Share Опубликовано 8 сентября, 2019 Выполнил. Файл прилагаю. Fixlog_08-09-2019 10.13.19.txt Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 8 сентября, 2019 Share Опубликовано 8 сентября, 2019 Проверьте уязвимые места: Выполните скрипт в AVZ при наличии доступа в интернет: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player. Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут). Перезагрузите компьютер. Снова выполните этот скрипт и убедитесь, что уязвимости устранены. Ссылка на сообщение Поделиться на другие сайты
lvlw 0 Опубликовано 8 сентября, 2019 Автор Share Опубликовано 8 сентября, 2019 (изменено) Выполнил. Обновил msxml4-KB2758694-enu. были проблемы при установке. Ошибка в файле ошибка.PNG через командную строку указал файл журнала и куда -> установилось. Посмотрел настройки %TEMP% и %TMP% в свойствах системы задано %USERPROFILE%\AppData\Local\Temp, при проверке получается TEMP=C:\Users\lvl\AppData\Local\Temp\1TMP=C:\Users\lvl\AppData\Local\Temp\1 Исправил ручками - стало нормально. Перезагрузился - вернулось TEMP=C:\Users\lvl\AppData\Local\Temp\1TMP=C:\Users\lvl\AppData\Local\Temp\1 Завел нового пользователя (не админа) у него стало TEMP=C:\Users\lvl\AppData\Local\Temp\2TMP=C:\Users\lvl\AppData\Local\Temp\2 Не пойму - когда и из-за чего стало? И как вернуть в правильное исходное ? Еще раз проверил - для каждого нового сеанса пользователей число увеличивается на 1 (единицу) начиная с 1 (для первого входа в систему.) Изменено 8 сентября, 2019 пользователем lvlw Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 8 сентября, 2019 Share Опубликовано 8 сентября, 2019 Это проблема не вирусного характера. Обратитесь в соседнюю ветку. На заметку - Рекомендации после удаления вредоносного ПО Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 16 сентября, 2019 Share Опубликовано 16 сентября, 2019 Мы были рады Вам помочь!Надеемся, что Вы остались довольны результатом.На нашем форуме также можно получить компьютерную помощь, помощь по продуктам "Лаборатории Касперкого", обсудить компьютерные технологии, заказать эксклюзивную сувенирную продукцию "Лаборатории Касперского" бесплатно!Форумчане ежегодно путешествуют. В числе приглашенных в Турцию, Армению, Сочи, Камбоджу можете стать и Вы!Будем рады видеть Вас в наших рядах!Всегда ваш, фан-клуб "Лаборатории Касперского". Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения