PetrI Опубликовано 9 сентября, 2019 Опубликовано 9 сентября, 2019 День Добрый! Пострадал компьютер от шифровальщица, прошу помощи в расшифровке и быть может подскажите, как компьютер был взломан... уже второй раз это происходит с этим компьютером... Logs.zip Readme + зашифрованные файлы.zip
Sandor Опубликовано 9 сентября, 2019 Опубликовано 9 сентября, 2019 Здравствуйте! Расшифровки скорее всего нет. Выполните Порядок оформления запроса о помощи и прикрепите отчет в следующем сообщении.
PetrI Опубликовано 9 сентября, 2019 Автор Опубликовано 9 сентября, 2019 (изменено) Готово CollectionLog-2019.09.09-16.12.zip Изменено 9 сентября, 2019 пользователем PetrI
Sandor Опубликовано 9 сентября, 2019 Опубликовано 9 сентября, 2019 Дополнительно: Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Нажмите кнопку Scan. После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению. Подробнее читайте в этом руководстве.
PetrI Опубликовано 9 сентября, 2019 Автор Опубликовано 9 сентября, 2019 Сделано FRST.txt Addition.txt
Sandor Опубликовано 9 сентября, 2019 Опубликовано 9 сентября, 2019 Пароль на RDP смените, был взломан. Отключите до перезагрузки антивирус. Выделите следующий код: Start:: CreateRestorePoint: GroupPolicy: Restriction ? <==== ATTENTION 2019-09-07 23:30 - 2019-09-07 23:30 - 000000082 _____ C:\README.txt 2019-09-07 23:22 - 2019-09-07 23:22 - 000000082 _____ C:\Users\User\README.txt 2019-09-07 23:22 - 2019-09-07 23:22 - 000000082 _____ C:\Users\User\Downloads\README.txt 2019-09-07 23:22 - 2019-09-07 23:22 - 000000082 _____ C:\Users\User\AppData\Roaming\Microsoft\Windows\Start Menu\README.txt 2019-09-07 23:22 - 2019-09-07 23:22 - 000000082 _____ C:\Users\README.txt 2019-09-07 23:19 - 2019-09-07 23:19 - 000000082 _____ C:\Users\User\Documents\README.txt 2019-09-07 23:19 - 2019-09-07 23:19 - 000000082 _____ C:\Users\User\Desktop\README.txt 2019-09-07 23:19 - 2019-09-07 23:19 - 000000082 _____ C:\Users\User\AppData\Roaming\README.txt 2019-09-07 23:19 - 2019-09-07 23:19 - 000000082 _____ C:\Users\User\AppData\README.txt 2019-09-07 23:18 - 2019-09-07 23:18 - 000000082 _____ C:\Users\User\AppData\LocalLow\README.txt 2019-09-07 22:48 - 2019-09-07 22:48 - 000000082 _____ C:\Users\User\AppData\Local\README.txt 2019-09-07 22:48 - 2019-09-07 22:48 - 000000082 _____ C:\Users\User\AppData\Local\Apps\README.txt 2019-09-07 22:48 - 2019-09-07 22:48 - 000000082 _____ C:\Users\Remote\README.txt 2019-09-07 22:48 - 2019-09-07 22:48 - 000000082 _____ C:\Users\Remote\Downloads\README.txt 2019-09-07 22:48 - 2019-09-07 22:48 - 000000082 _____ C:\Users\Remote\Documents\README.txt 2019-09-07 22:48 - 2019-09-07 22:48 - 000000082 _____ C:\Users\Remote\Desktop\README.txt 2019-09-07 22:48 - 2019-09-07 22:48 - 000000082 _____ C:\Users\Remote\AppData\Roaming\README.txt 2019-09-07 22:48 - 2019-09-07 22:48 - 000000082 _____ C:\Users\Remote\AppData\Roaming\Microsoft\Windows\Start Menu\README.txt 2019-09-07 22:48 - 2019-09-07 22:48 - 000000082 _____ C:\Users\Remote\AppData\README.txt 2019-09-07 22:47 - 2019-09-07 22:47 - 000000082 _____ C:\Users\Remote\AppData\LocalLow\README.txt 2019-09-07 22:45 - 2019-09-07 22:45 - 000000082 _____ C:\Users\Remote\AppData\Local\README.txt 2019-09-07 22:45 - 2019-09-07 22:45 - 000000082 _____ C:\Users\Public\README.txt 2019-09-07 22:45 - 2019-09-07 22:45 - 000000082 _____ C:\Users\Public\Downloads\README.txt 2019-09-07 22:45 - 2019-09-07 22:45 - 000000082 _____ C:\Users\Default\README.txt 2019-09-07 22:45 - 2019-09-07 22:45 - 000000082 _____ C:\Users\Default\Downloads\README.txt 2019-09-07 22:45 - 2019-09-07 22:45 - 000000082 _____ C:\Users\Default\Documents\README.txt 2019-09-07 22:45 - 2019-09-07 22:45 - 000000082 _____ C:\Users\Default\Desktop\README.txt 2019-09-07 22:45 - 2019-09-07 22:45 - 000000082 _____ C:\Users\Default\AppData\Roaming\README.txt 2019-09-07 22:45 - 2019-09-07 22:45 - 000000082 _____ C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\README.txt 2019-09-07 22:45 - 2019-09-07 22:45 - 000000082 _____ C:\Users\Default\AppData\README.txt 2019-09-07 22:45 - 2019-09-07 22:45 - 000000082 _____ C:\Users\Default\AppData\Local\README.txt 2019-09-07 22:45 - 2019-09-07 22:45 - 000000082 _____ C:\Users\Default User\Downloads\README.txt 2019-09-07 22:45 - 2019-09-07 22:45 - 000000082 _____ C:\Users\Default User\Documents\README.txt 2019-09-07 22:45 - 2019-09-07 22:45 - 000000082 _____ C:\Users\Default User\Desktop\README.txt 2019-09-07 22:45 - 2019-09-07 22:45 - 000000082 _____ C:\Users\Default User\AppData\Roaming\README.txt 2019-09-07 22:45 - 2019-09-07 22:45 - 000000082 _____ C:\Users\Default User\AppData\Roaming\Microsoft\Windows\Start Menu\README.txt 2019-09-07 22:45 - 2019-09-07 22:45 - 000000082 _____ C:\Users\Default User\AppData\README.txt 2019-09-07 22:45 - 2019-09-07 22:45 - 000000082 _____ C:\Users\Default User\AppData\Local\README.txt 2019-09-07 22:45 - 2019-09-07 22:45 - 000000082 _____ C:\ProgramData\Microsoft\Windows\Start Menu\README.txt 2019-09-07 22:44 - 2019-09-07 23:22 - 000000796 _____ C:\Users\Все пользователи\README.txt 2019-09-07 22:44 - 2019-09-07 23:22 - 000000796 _____ C:\ProgramData\README.txt 2019-09-07 22:44 - 2019-09-07 22:45 - 000000796 _____ C:\Users\Все пользователи\email-mryoba@cock.li.ver-CS 1.6.id-.fname-README.txt.cs16 2019-09-07 22:44 - 2019-09-07 22:45 - 000000796 _____ C:\Users\Public\Documents\email-mryoba@cock.li.ver-CS 1.6.id-.fname-README.txt.cs16 2019-09-07 22:44 - 2019-09-07 22:45 - 000000796 _____ C:\Users\Public\Desktop\email-mryoba@cock.li.ver-CS 1.6.id-.fname-README.txt.cs16 2019-09-07 22:44 - 2019-09-07 22:45 - 000000796 _____ C:\ProgramData\email-mryoba@cock.li.ver-CS 1.6.id-.fname-README.txt.cs16 2019-09-07 22:44 - 2019-09-07 22:45 - 000000082 _____ C:\Users\Public\Documents\README.txt 2019-09-07 22:44 - 2019-09-07 22:45 - 000000082 _____ C:\Users\Public\Desktop\README.txt 2019-09-07 22:44 - 2019-09-07 22:44 - 000000082 _____ C:\Program Files (x86)\README.txt 2019-09-07 22:42 - 2019-09-07 22:42 - 000000082 _____ C:\Program Files\README.txt 2019-09-07 22:38 - 2019-09-07 22:38 - 000000082 _____ C:\Program Files\Common Files\README.txt 2019-09-07 22:37 - 2019-09-07 22:45 - 000000796 _____ C:\Users\email-mryoba@cock.li.ver-CS 1.6.id-.fname-README.txt.cs16 Reboot: End:: Скопируйте выделенный текст (правой кнопкой - Копировать). Запустите FRST (FRST64) от имени администратора. Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению. Компьютер будет перезагружен автоматически. Подробнее читайте в этом руководстве.
PetrI Опубликовано 9 сентября, 2019 Автор Опубликовано 9 сентября, 2019 (изменено) Прикрепил А можно узнать как взломали пароль? Ведь он там был не 123456... Есть какие-то следы брутфорса или человек просто знал пароль и зашёл под ним? Или быть может воспользовались какой-то дырой в безопасности Windows 7? Fixlog.txt Изменено 9 сентября, 2019 пользователем PetrI
Sandor Опубликовано 9 сентября, 2019 Опубликовано 9 сентября, 2019 Есть какие-то следы брутфорса или человек просто знал пароль и зашёл под ним?Этот вымогатель как правило попадает через взлом пароля. По "дырам" сейчас проверим: Загрузите SecurityCheck by glax24 & Severnyj, сохраните утилиту на Рабочем столе и извлеките из архива. Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/8.1/10) Если увидите предупреждение от вашего фаервола или SmartScreen относительно программы SecurityCheck, не блокируйте ее работу Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt Прикрепите этот файл к своему следующему сообщению.
PetrI Опубликовано 9 сентября, 2019 Автор Опубликовано 9 сентября, 2019 (изменено) Готово SecurityCheck.txt Изменено 9 сентября, 2019 пользователем PetrI
Sandor Опубликовано 9 сентября, 2019 Опубликовано 9 сентября, 2019 ------------------------------- [ Windows ] ------------------------------- Internet Explorer 11.0.9600.19356 Внимание! Скачать обновления ^Онлайн установка. Последняя версия доступна при включенном обновлении Windows через интернет.^ Контроль учётных записей пользователя отключен (Уровень 1) ^Рекомендуется включить уровень по умолчанию: Win+R ввести UserAccountControlSettings и Enter^ --------------------------- [ OtherUtilities ] ---------------------------- TeamViewer 14.2.2558 v.14.2.2558 Внимание! Скачать обновления -------------------------------- [ Arch ] --------------------------------- WinRAR 5.01 (64-разрядная) v.5.01.0 Внимание! Скачать обновления Перечисленное желательно обновить/исправить. Читайте Рекомендации после удаления вредоносного ПО
PetrI Опубликовано 9 сентября, 2019 Автор Опубликовано 9 сентября, 2019 Ну, это всё такое... ладно) Спасибо за консультацию) всё равно не понимаю как они завладели паролем... но наверное это уже и не узнать, остаётся только не повторить ошибок
Sandor Опубликовано 9 сентября, 2019 Опубликовано 9 сентября, 2019 Ну, это всё такое...Ваша ирония неуместна. Контроль учётных записей отключен у большинства обратившихся в этот раздел (и на подобные разделы других форумов). Рекомендую к прочтению - http://www.outsidethebox.ms/10034/
thyrex Опубликовано 13 сентября, 2019 Опубликовано 13 сентября, 2019 Расшифрованный файл https://dropmefiles.com/xs7TJ Если помощь еще актуальна, пишите.
PetrI Опубликовано 16 сентября, 2019 Автор Опубликовано 16 сентября, 2019 Спасибо) но уже не актуально
thyrex Опубликовано 16 сентября, 2019 Опубликовано 16 сентября, 2019 Мы были рады Вам помочь! Надеемся, что Вы остались довольны результатом. На нашем форуме также можно получить компьютерную помощь, помощь по продуктам "Лаборатории Касперкого", обсудить компьютерные технологии, заказать эксклюзивную сувенирную продукцию "Лаборатории Касперского" бесплатно! Форумчане ежегодно путешествуют. В числе приглашенных в Турцию, Армению, Сочи, Камбоджу можете стать и Вы! Будем рады видеть Вас в наших рядах! Всегда ваш, фан-клуб "Лаборатории Касперского".
Рекомендуемые сообщения