Maugli_kzn 0 Опубликовано 27 сентября, 2019 Share Опубликовано 27 сентября, 2019 Добрый день! С утра на сервере обнаружили, что зашифровались все данные. Все зашифрованные файлы получили дополнение в названии в виде "id-10F0CB52.[easydecrypt666@cock.li].PLUT". К сожалению архивов не было. Пожалуйста, помогите расшифровать, Ранее был уже топик от пользователя "italon" на который отвечал модератор "thyrex". Написали, что смогли расшифровать данные. По описанию схожая проблема. Цитата Ссылка на сообщение Поделиться на другие сайты
Sandor 1 253 Опубликовано 27 сентября, 2019 Share Опубликовано 27 сентября, 2019 Здравствуйте! Порядок оформления запроса о помощи Дополнительно пару небольших зашифрованных офисных документа вместе с запиской о выкупе упакуйте в архив и тоже прикрепите к следующему сообщению. Цитата Ссылка на сообщение Поделиться на другие сайты
Maugli_kzn 0 Опубликовано 27 сентября, 2019 Автор Share Опубликовано 27 сентября, 2019 Здравствуйте! Порядок оформления запроса о помощи Дополнительно пару небольших зашифрованных офисных документа вместе с запиской о выкупе упакуйте в архив и тоже прикрепите к следующему сообщению. дело в том, что офисных документов там нет. есть 4 базы субд. Записка о выкупе в виде картинки всплывающей только. попробую скрин сделать. Здравствуйте! Порядок оформления запроса о помощи Дополнительно пару небольших зашифрованных офисных документа вместе с запиской о выкупе упакуйте в архив и тоже прикрепите к следующему сообщению. прикрепил два текстовых файла и файл от злоумышленников, который на рабочем столе было virus.zip Цитата Ссылка на сообщение Поделиться на другие сайты
Sandor 1 253 Опубликовано 27 сентября, 2019 Share Опубликовано 27 сентября, 2019 Результат работы Autologger еще прикрепите. Цитата Ссылка на сообщение Поделиться на другие сайты
Maugli_kzn 0 Опубликовано 27 сентября, 2019 Автор Share Опубликовано 27 сентября, 2019 Результат работы Autologger еще прикрепите. прикрепил CollectionLog-2019.09.27-15.05.zip Цитата Ссылка на сообщение Поделиться на другие сайты
Sandor 1 253 Опубликовано 27 сентября, 2019 Share Опубликовано 27 сентября, 2019 Тип вымогателя Dharma (.cezar Family), расшифровки нет. Будет только лечение и очистка следов. Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО. Выполните скрипт в AVZ (Файл - Выполнить скрипт): begin ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); ClearQuarantineEx(true); TerminateProcessByName('C:\ProgramData\Microsoft\DRM\Oyaxagepa\Dfori.exe'); TerminateProcessByName('C:\ProgramData\Microsoft\DRM\Oyaxagepa\Opaxo.exe'); QuarantineFile('C:\ProgramData\Microsoft\DRM\Oyaxagepa\Dfori.exe', ''); QuarantineFile('C:\ProgramData\Microsoft\DRM\Oyaxagepa\Opaxo.exe', ''); QuarantineFile('C:\ProgramData\Microsoft\DRM\Uqiqu\lnterrupts.exe', ''); QuarantineFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta', ''); QuarantineFile('C:\Users\amm\AppData\Roaming\Info.hta', ''); QuarantineFile('C:\Users\amm\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta', ''); QuarantineFile('C:\Windows\System32\Info.hta', ''); QuarantineFile('c:\windows\system32\wbem\123.bat', ''); DeleteSchedulerTask('Microsoft\Windows\EntityFramework\NetFramework'); DeleteFile('C:\ProgramData\Microsoft\DRM\Oyaxagepa\Dfori.exe', '32'); DeleteFile('C:\ProgramData\Microsoft\DRM\Oyaxagepa\Opaxo.exe', '32'); DeleteFile('C:\ProgramData\Microsoft\DRM\Uqiqu\lnterrupts.exe', '64'); DeleteFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta', '64'); DeleteFile('C:\Users\amm\AppData\Roaming\Info.hta', '32'); DeleteFile('C:\Users\amm\AppData\Roaming\Info.hta', '64'); DeleteFile('C:\Users\amm\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta', '64'); DeleteFile('C:\Windows\System32\Info.hta', '64'); DeleteFile('c:\windows\system32\wbem\123.bat', '64'); RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', 'C:\Users\amm\AppData\Roaming\Info.hta', '32'); RegKeyParamDel('HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\start', 'command', '64'); RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', 'BGClients', '64'); RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', 'C:\Users\amm\AppData\Roaming\Info.hta', '64'); RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', 'C:\Windows\System32\Info.hta', '64'); CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip'); ExecuteSysClean; end. Пожалуйста, перезагрузите компьютер вручную. Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com Полученный ответ сообщите здесь (с указанием номера KL-). Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. Прикрепите к следующему сообщению свежий CollectionLog. Цитата Ссылка на сообщение Поделиться на другие сайты
Maugli_kzn 0 Опубликовано 27 сентября, 2019 Автор Share Опубликовано 27 сентября, 2019 Тип вымогателя Dharma (.cezar Family), расшифровки нет. Будет только лечение и очистка следов. Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО. Выполните скрипт в AVZ (Файл - Выполнить скрипт): begin ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); ClearQuarantineEx(true); TerminateProcessByName('C:\ProgramData\Microsoft\DRM\Oyaxagepa\Dfori.exe'); TerminateProcessByName('C:\ProgramData\Microsoft\DRM\Oyaxagepa\Opaxo.exe'); QuarantineFile('C:\ProgramData\Microsoft\DRM\Oyaxagepa\Dfori.exe', ''); QuarantineFile('C:\ProgramData\Microsoft\DRM\Oyaxagepa\Opaxo.exe', ''); QuarantineFile('C:\ProgramData\Microsoft\DRM\Uqiqu\lnterrupts.exe', ''); QuarantineFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta', ''); QuarantineFile('C:\Users\amm\AppData\Roaming\Info.hta', ''); QuarantineFile('C:\Users\amm\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta', ''); QuarantineFile('C:\Windows\System32\Info.hta', ''); QuarantineFile('c:\windows\system32\wbem\123.bat', ''); DeleteSchedulerTask('Microsoft\Windows\EntityFramework\NetFramework'); DeleteFile('C:\ProgramData\Microsoft\DRM\Oyaxagepa\Dfori.exe', '32'); DeleteFile('C:\ProgramData\Microsoft\DRM\Oyaxagepa\Opaxo.exe', '32'); DeleteFile('C:\ProgramData\Microsoft\DRM\Uqiqu\lnterrupts.exe', '64'); DeleteFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta', '64'); DeleteFile('C:\Users\amm\AppData\Roaming\Info.hta', '32'); DeleteFile('C:\Users\amm\AppData\Roaming\Info.hta', '64'); DeleteFile('C:\Users\amm\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta', '64'); DeleteFile('C:\Windows\System32\Info.hta', '64'); DeleteFile('c:\windows\system32\wbem\123.bat', '64'); RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', 'C:\Users\amm\AppData\Roaming\Info.hta', '32'); RegKeyParamDel('HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\start', 'command', '64'); RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', 'BGClients', '64'); RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', 'C:\Users\amm\AppData\Roaming\Info.hta', '64'); RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', 'C:\Windows\System32\Info.hta', '64'); CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip'); ExecuteSysClean; end. Пожалуйста, перезагрузите компьютер вручную. Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com Полученный ответ сообщите здесь (с указанием номера KL-). Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. Прикрепите к следующему сообщению свежий CollectionLog. удалить следы и лечение в моем случае просто - удалением самого сервера. Вопрос именно в возможности расшифровки. Цитата Ссылка на сообщение Поделиться на другие сайты
Sandor 1 253 Опубликовано 27 сентября, 2019 Share Опубликовано 27 сентября, 2019 Не цитируйте всё предыдущее сообщение, пожалуйста. Цитата Ссылка на сообщение Поделиться на другие сайты
Maugli_kzn 0 Опубликовано 28 сентября, 2019 Автор Share Опубликовано 28 сентября, 2019 скрипт в avz выполнил, сервер перезагрузил. Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.comПолученный ответ сообщите здесь (с указанием номера KL-).номер KL - это номер лицензии или что? Цитата Ссылка на сообщение Поделиться на другие сайты
thyrex 1 468 Опубликовано 28 сентября, 2019 Share Опубликовано 28 сентября, 2019 Это номер, который идентифицирует номер обращения в вирлаб. Он приходит в теме письма из вирлаба. Цитата Ссылка на сообщение Поделиться на другие сайты
Maugli_kzn 0 Опубликовано 28 сентября, 2019 Автор Share Опубликовано 28 сентября, 2019 Это номер, который идентифицирует номер обращения в вирлаб. Он приходит в теме письма из вирлаба. я оформлял заявку через личный кабинет на касперском. там присудили номер INC000010825016 - его отправлять? Цитата Ссылка на сообщение Поделиться на другие сайты
Sandor 1 253 Опубликовано 28 сентября, 2019 Share Опубликовано 28 сентября, 2019 Нет. В письме из вирлаба должен быть номер KLAN, в ответ на отправленный вами карантин. Не дожидаясь этого ответа, вы можете Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. Прикрепите к следующему сообщению свежий CollectionLog. Цитата Ссылка на сообщение Поделиться на другие сайты
Maugli_kzn 0 Опубликовано 28 сентября, 2019 Автор Share Опубликовано 28 сентября, 2019 CollectionLog-2019.09.28-15.21.zip Цитата Ссылка на сообщение Поделиться на другие сайты
Sandor 1 253 Опубликовано 28 сентября, 2019 Share Опубликовано 28 сентября, 2019 Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Нажмите кнопку Scan. После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению. Подробнее читайте в этом руководстве. Цитата Ссылка на сообщение Поделиться на другие сайты
Maugli_kzn 0 Опубликовано 2 октября, 2019 Автор Share Опубликовано 2 октября, 2019 в итоге оплатили некую сумму и прислали дешифровку.... скопировал нужные файлы, проверил с помощью всех доступных антивирусов и перенес на новую машину. старую просто удалил Цитата Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Присоединяйтесь к обсуждению
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.