Перейти к содержанию

[РЕШЕНО] Шифровальщик tosenderbuild.exe


Рекомендуемые сообщения

День Добрый!

Пострадал компьютер от шифровальщица, прошу помощи в расшифровке и быть может подскажите, как компьютер был взломан... уже второй раз это происходит с этим компьютером...

Logs.zip

Readme + зашифрованные файлы.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Расшифровки скорее всего нет.

 

Выполните Порядок оформления запроса о помощи и прикрепите отчет в следующем сообщении.

Ссылка на комментарий
Поделиться на другие сайты

Дополнительно:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.

Когда программа запустится, нажмите Yes для соглашения с предупреждением.

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Пароль на RDP смените, был взломан.

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    CreateRestorePoint:
    GroupPolicy: Restriction ? <==== ATTENTION
    2019-09-07 23:30 - 2019-09-07 23:30 - 000000082 _____ C:\README.txt
    2019-09-07 23:22 - 2019-09-07 23:22 - 000000082 _____ C:\Users\User\README.txt
    2019-09-07 23:22 - 2019-09-07 23:22 - 000000082 _____ C:\Users\User\Downloads\README.txt
    2019-09-07 23:22 - 2019-09-07 23:22 - 000000082 _____ C:\Users\User\AppData\Roaming\Microsoft\Windows\Start Menu\README.txt
    2019-09-07 23:22 - 2019-09-07 23:22 - 000000082 _____ C:\Users\README.txt
    2019-09-07 23:19 - 2019-09-07 23:19 - 000000082 _____ C:\Users\User\Documents\README.txt
    2019-09-07 23:19 - 2019-09-07 23:19 - 000000082 _____ C:\Users\User\Desktop\README.txt
    2019-09-07 23:19 - 2019-09-07 23:19 - 000000082 _____ C:\Users\User\AppData\Roaming\README.txt
    2019-09-07 23:19 - 2019-09-07 23:19 - 000000082 _____ C:\Users\User\AppData\README.txt
    2019-09-07 23:18 - 2019-09-07 23:18 - 000000082 _____ C:\Users\User\AppData\LocalLow\README.txt
    2019-09-07 22:48 - 2019-09-07 22:48 - 000000082 _____ C:\Users\User\AppData\Local\README.txt
    2019-09-07 22:48 - 2019-09-07 22:48 - 000000082 _____ C:\Users\User\AppData\Local\Apps\README.txt
    2019-09-07 22:48 - 2019-09-07 22:48 - 000000082 _____ C:\Users\Remote\README.txt
    2019-09-07 22:48 - 2019-09-07 22:48 - 000000082 _____ C:\Users\Remote\Downloads\README.txt
    2019-09-07 22:48 - 2019-09-07 22:48 - 000000082 _____ C:\Users\Remote\Documents\README.txt
    2019-09-07 22:48 - 2019-09-07 22:48 - 000000082 _____ C:\Users\Remote\Desktop\README.txt
    2019-09-07 22:48 - 2019-09-07 22:48 - 000000082 _____ C:\Users\Remote\AppData\Roaming\README.txt
    2019-09-07 22:48 - 2019-09-07 22:48 - 000000082 _____ C:\Users\Remote\AppData\Roaming\Microsoft\Windows\Start Menu\README.txt
    2019-09-07 22:48 - 2019-09-07 22:48 - 000000082 _____ C:\Users\Remote\AppData\README.txt
    2019-09-07 22:47 - 2019-09-07 22:47 - 000000082 _____ C:\Users\Remote\AppData\LocalLow\README.txt
    2019-09-07 22:45 - 2019-09-07 22:45 - 000000082 _____ C:\Users\Remote\AppData\Local\README.txt
    2019-09-07 22:45 - 2019-09-07 22:45 - 000000082 _____ C:\Users\Public\README.txt
    2019-09-07 22:45 - 2019-09-07 22:45 - 000000082 _____ C:\Users\Public\Downloads\README.txt
    2019-09-07 22:45 - 2019-09-07 22:45 - 000000082 _____ C:\Users\Default\README.txt
    2019-09-07 22:45 - 2019-09-07 22:45 - 000000082 _____ C:\Users\Default\Downloads\README.txt
    2019-09-07 22:45 - 2019-09-07 22:45 - 000000082 _____ C:\Users\Default\Documents\README.txt
    2019-09-07 22:45 - 2019-09-07 22:45 - 000000082 _____ C:\Users\Default\Desktop\README.txt
    2019-09-07 22:45 - 2019-09-07 22:45 - 000000082 _____ C:\Users\Default\AppData\Roaming\README.txt
    2019-09-07 22:45 - 2019-09-07 22:45 - 000000082 _____ C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\README.txt
    2019-09-07 22:45 - 2019-09-07 22:45 - 000000082 _____ C:\Users\Default\AppData\README.txt
    2019-09-07 22:45 - 2019-09-07 22:45 - 000000082 _____ C:\Users\Default\AppData\Local\README.txt
    2019-09-07 22:45 - 2019-09-07 22:45 - 000000082 _____ C:\Users\Default User\Downloads\README.txt
    2019-09-07 22:45 - 2019-09-07 22:45 - 000000082 _____ C:\Users\Default User\Documents\README.txt
    2019-09-07 22:45 - 2019-09-07 22:45 - 000000082 _____ C:\Users\Default User\Desktop\README.txt
    2019-09-07 22:45 - 2019-09-07 22:45 - 000000082 _____ C:\Users\Default User\AppData\Roaming\README.txt
    2019-09-07 22:45 - 2019-09-07 22:45 - 000000082 _____ C:\Users\Default User\AppData\Roaming\Microsoft\Windows\Start Menu\README.txt
    2019-09-07 22:45 - 2019-09-07 22:45 - 000000082 _____ C:\Users\Default User\AppData\README.txt
    2019-09-07 22:45 - 2019-09-07 22:45 - 000000082 _____ C:\Users\Default User\AppData\Local\README.txt
    2019-09-07 22:45 - 2019-09-07 22:45 - 000000082 _____ C:\ProgramData\Microsoft\Windows\Start Menu\README.txt
    2019-09-07 22:44 - 2019-09-07 23:22 - 000000796 _____ C:\Users\Все пользователи\README.txt
    2019-09-07 22:44 - 2019-09-07 23:22 - 000000796 _____ C:\ProgramData\README.txt
    2019-09-07 22:44 - 2019-09-07 22:45 - 000000796 _____ C:\Users\Все пользователи\email-mryoba@cock.li.ver-CS 1.6.id-.fname-README.txt.cs16
    2019-09-07 22:44 - 2019-09-07 22:45 - 000000796 _____ C:\Users\Public\Documents\email-mryoba@cock.li.ver-CS 1.6.id-.fname-README.txt.cs16
    2019-09-07 22:44 - 2019-09-07 22:45 - 000000796 _____ C:\Users\Public\Desktop\email-mryoba@cock.li.ver-CS 1.6.id-.fname-README.txt.cs16
    2019-09-07 22:44 - 2019-09-07 22:45 - 000000796 _____ C:\ProgramData\email-mryoba@cock.li.ver-CS 1.6.id-.fname-README.txt.cs16
    2019-09-07 22:44 - 2019-09-07 22:45 - 000000082 _____ C:\Users\Public\Documents\README.txt
    2019-09-07 22:44 - 2019-09-07 22:45 - 000000082 _____ C:\Users\Public\Desktop\README.txt
    2019-09-07 22:44 - 2019-09-07 22:44 - 000000082 _____ C:\Program Files (x86)\README.txt
    2019-09-07 22:42 - 2019-09-07 22:42 - 000000082 _____ C:\Program Files\README.txt
    2019-09-07 22:38 - 2019-09-07 22:38 - 000000082 _____ C:\Program Files\Common Files\README.txt
    2019-09-07 22:37 - 2019-09-07 22:45 - 000000796 _____ C:\Users\email-mryoba@cock.li.ver-CS 1.6.id-.fname-README.txt.cs16
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.

 

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Прикрепил

А можно узнать как взломали пароль? Ведь он там был не 123456...

Есть какие-то следы брутфорса или человек просто знал пароль и зашёл под ним?

Или быть может воспользовались какой-то дырой в безопасности Windows 7?

Fixlog.txt

Изменено пользователем PetrI
Ссылка на комментарий
Поделиться на другие сайты

Есть какие-то следы брутфорса или человек просто знал пароль и зашёл под ним?

Этот вымогатель как правило попадает через взлом пароля. По "дырам" сейчас проверим:
  • Загрузите SecurityCheck by glax24 & Severnyj, сохраните утилиту на Рабочем столе и извлеките из архива.
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/8.1/10)
  • Если увидите предупреждение от вашего фаервола или SmartScreen относительно программы SecurityCheck, не блокируйте ее работу
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  • Прикрепите этот файл к своему следующему сообщению.
Ссылка на комментарий
Поделиться на другие сайты

------------------------------- [ Windows ] -------------------------------

Internet Explorer 11.0.9600.19356 Внимание! Скачать обновления

^Онлайн установка. Последняя версия доступна при включенном обновлении Windows через интернет.^

Контроль учётных записей пользователя отключен (Уровень 1)

^Рекомендуется включить уровень по умолчанию: Win+R ввести UserAccountControlSettings и Enter^

--------------------------- [ OtherUtilities ] ----------------------------

TeamViewer 14.2.2558 v.14.2.2558 Внимание! Скачать обновления

-------------------------------- [ Arch ] ---------------------------------

WinRAR 5.01 (64-разрядная) v.5.01.0 Внимание! Скачать обновления

 

Перечисленное желательно обновить/исправить.

 

Читайте Рекомендации после удаления вредоносного ПО

Ссылка на комментарий
Поделиться на другие сайты

Ну, это всё такое... ладно) Спасибо за консультацию) всё равно не понимаю как они завладели паролем... но наверное это уже и не узнать, остаётся только не повторить ошибок

Ссылка на комментарий
Поделиться на другие сайты

Ну, это всё такое...

Ваша ирония неуместна.

Контроль учётных записей отключен у большинства обратившихся в этот раздел (и на подобные разделы других форумов).

 

Рекомендую к прочтению - http://www.outsidethebox.ms/10034/

Ссылка на комментарий
Поделиться на другие сайты

Мы были рады Вам помочь!
Надеемся, что Вы остались довольны результатом.
На нашем форуме также можно получить компьютерную помощь, помощь по продуктам "Лаборатории Касперкого", обсудить компьютерные технологии, заказать эксклюзивную сувенирную продукцию "Лаборатории Касперского" бесплатно!
Форумчане ежегодно путешествуют. В числе приглашенных в ТурциюАрмениюСочиКамбоджу можете стать и Вы!
Будем рады видеть Вас в наших рядах!
Всегда ваш, фан-клуб "Лаборатории Касперского".

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Thunderer
      От Thunderer
      Зашифровали файлы на компьютере и все общие папки 
      Подключились к компьютеру по RDP 
      В архиве логи frst, зашифрованный и расшифрованный файлы
      -Файлы.zip
    • Пользователь 1551
      От Пользователь 1551
      Добрый день! У нас аналогичная ситуация? Удалось расшифровать?
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Korwin312
      От Korwin312
      Добрый день.
      Зашифрованы файлы на диске C. Полностью заблокирован диск D.
      Атака совершена 22.02 около полуночи.
      Файлы прилагаю.
       
      FRST.txt Addition.txt Shortcut.txt FILES_ENCRYPTED.txt logo_TF_2016_222px (1).png.rar
    • Евгений А1
      От Евгений А1
      Добрый день! Поймали шифровальщик. Очень похоже на взлом сервера, зашифрованы не только папки которые были видны через сеть, но и папки внутри сервера. Которые не были расшарены. Во вложении файлы про выкуп. Реадми. И примеры зашифрованных файлов.
      vikupandfile.7zAddition.txtFRST.txt
    • Bruce007
      От Bruce007
      Здравствуйте!
      Поймали вирус-шифровальщик с расширением fear.pw прикладываю два зашифрованных файла и лог FRST (запускал с live cd) почта platishilidrochish@fear.pw
      Пожалуйста, помогите, чем можете!
      DeCrYpTiOn.txt FRST.txt Примеры файлов.rar
×
×
  • Создать...