Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте.

 

Выполните скрипт в AVZ из папки Autologger

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
 TerminateProcessByName('c:\users\33c6~1.tem\appdata\local\temp\explorer\explorer.exe');
 QuarantineFile('C:\Users\Админ.TEMP\AppData\Roaming\1Bitlock.exe','');
 QuarantineFile('C:\Windows\System32\1Bitlock.exe','');
 QuarantineFile('C:\Users\33C6~1.TEM\AppData\Local\Temp\Explorer\explorer.exe','');
 QuarantineFile('C:\Users\All Users\Start Menu\Programs\Startup\1Bitlock.exe','');
 QuarantineFile('C:\Users\Админ.TEMP\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\1Bitlock.exe','');
 DeleteFile('C:\Users\Админ.TEMP\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\1Bitlock.exe','32');
 DeleteFile('C:\Users\All Users\Start Menu\Programs\Startup\1Bitlock.exe','32');
 DeleteFile('C:\Users\33C6~1.TEM\AppData\Local\Temp\Explorer\explorer.exe','32');
 DeleteFile('C:\Users\Админ.TEMP\AppData\Roaming\Info.hta','32');
 DeleteFile('C:\Windows\System32\Info.hta','32');
 DeleteFile('C:\Windows\System32\1Bitlock.exe','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','1Bitlock.exe','x32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','C:\Windows\System32\Info.hta','x32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','C:\Users\Админ.TEMP\AppData\Roaming\Info.hta','x32');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','1Bitlock.exe','x32');
 DeleteFile('C:\Users\Админ.TEMP\AppData\Roaming\1Bitlock.exe','32');
 DeleteFile('C:\Users\Админ.TEMP\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta','32');
 DeleteFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\1Bitlock.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
  • Обратите внимание: будет выполнена перезагрузка компьютера.
Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip загрузите по ссылке https://virusinfo.info/upload_virus.php?tid=37678

Полученный после загрузки ответ сообщите здесь.

 

Пожалуйста, ЕЩЕ РАЗ запустите Autologger; прикрепите к следующему сообщению НОВЫЕ логи.

Опубликовано

 

Результат загрузки

 

 

 

 

Файл сохранён как

 

200121_061207_quarantine_5e26963704c94.zip

 

 

 

Размер файла

 

2757068

 

 

 

MD5

 

0cfe7f95920d31e2b888f1a03315f148

 

 

 

 

Файл закачан, спасибо!

CollectionLog-2020.01.21-16.19.zip

Опубликовано

С расшифровкой помочь не сможем. Будет только зачистка мусора.

 

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Файлы FRST.txt и Addition.txt заархивируйте (в один общий архив) и прикрепите к сообщению.

Опубликовано

К сожалению зачистить систему от вируса я и сам смогу.

Требуется именно дешифровка файлов.


 

Опубликовано

Используется надежный алгоритм шифрования, расшифровать не получится, на данный момент.

Опубликовано

Очень жаль.

Я сам системный администратор регионального подразделения,

проблема была в том что я лоханулся и не хотел афишировать свой косяк.

И на старуху бывает проруха...

А если обратиться напрямую в лабораторию Касперкого?

У нас есть корпоративный ключ на 3000 компов и на сервера.

Как вы считаете они помогут?

Опубликовано

Попробовать создать запрос можете, но шансы мизерные.

Опубликовано

Ну что-же, я понимаю, сам пытался дизасемблировать, нифига не получилось

код завязан хитро, мне не по зубам,

но спасибо всем кто пытался помочь...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Alex555
      Автор Alex555
      Вирус зашифровал все файлы и переименовал их. Все файлы имеют расширение wallet. Скажите пожалуйста есть ли варианты решения данной проблемы? Пример файла во вложении.
    • jay228
      Автор jay228
      Здраствуйте. не хотел создавать новую тему т.к. похожая ситуация . заметил что в время работы за пк перестал запускатся тотал командер . когда вошел через папку в корне диска С увидел файлы с расширением *.onion . поскольку не чего не запускалось то я сделал перегрузку и зашел в безопасный режим . там выяснилось что с расширением onion только файлы в корне диска С и часть файлов в папках первых по алфавиту. остальное все на месте. Сейчас загрузился с загрузочной флешки и пишу вам. у меня вопрос. возможно я успел до того как вирус пошифровал мне все. возможно как то удалить его и предотвратить его дальнейшую работу не находясь с системного диска а с live-cd или расшифровать зашифрованые файлы для дальнейшего сноса системы ?
       
      п.с. логи не приложил т.к. не загружал систему во избежание дальнейшей потери файлов. могу их предоставить если их можно сделать с загрузочного носителя
    • Анвар
      Автор Анвар
      Поймали вирус, он зашифровал файлы в вид Имя_файла.оригинальное_расширение.id-9CD284DD.[amagnus00@dmx.com].wallet.  Возможна ли дешифровка?
      CollectionLog-2017.04.20-15.36.zip
    • synopsis
      Автор synopsis
      зашифровались файлы :
       
      KVRT обнаружил payload_127AMM.exe файлы как Trojan-Ransom.Win32.Crusis.so
       
      RakhniDecryptor не помог
      CollectionLog-2017.04.29-17.28.zip
    • MSBishop
      Автор MSBishop
      Поймали шифровальщик. 
      Со страху пользователь грохнул систему и переустановил ОС поэтому ни логов и прочей информации собрать не удалось, остались только зашифрованные фалы
      Имена фалов изменились по шаблону: config.sys.id -66813FE4.[felix_dies@aol.com].onion
      Идентификация в ID Ransomware: Dharma (.onion)
       
      Для прочих dharma шифровальщиков есть дешифраторы.
      Есть ли шанс что для этого расширения будет дешифратор?
×
×
  • Создать...