Перейти к содержанию

Прошу помощи с шифровальщиком


Рекомендуемые сообщения

Добрый день! Успешно словили шифровальщика scratch99@protonmail.com Если есть возможность расшифровать, прошу помочь. Прикладываю лог.

CollectionLog-2020.01.23-21.03.zip

Изменено пользователем Nemir
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Это Cryakl последних версий, расшифровки нет.

На всякий случай и при наличии лицензии на любой из продуктов Касперского создайте запрос на расшифровку.

 

"Пофиксите" в HijackThis:

O4-32 - HKLM\..\Run: [2954701] = 2954701  (file missing)
O22 - Task: BCBoot - C:\Windows\system32\bcdedit.exe /set {default} bootstatuspolicy ignoreallfailures
O22 - Task: BCRecover - C:\Windows\system32\bcdedit.exe /set {default} recoveryenabled No
O22 - Task: VssDataRestore - C:\Windows\system32\vssadmin.exe delete shadows /all /quiet
O22 - Task: WBadminBackupRestore - C:\Windows\system32\wbadmin.msc DELETE BACKUP -keepVersions:0
O22 - Task: WBadminSystemRestore - C:\Windows\system32\wbadmin.msc DELETE SYSTEMSTATEBACKUP -keepVersions:0
O22 - Task: WMICRestore - C:\Windows\System32\Wbem\wmic.exe SHADOWCOPY DELETE
Перезагрузите компьютер вручную.

 

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.

Когда программа запустится, нажмите Yes для соглашения с предупреждением.

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    HKLM-x32\...\Run: [2954701] => 2954701
    HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Restriction <==== ATTENTION
    HKU\S-1-5-21-3843713862-4158869874-4182154405-3613\...\Run: [1745218195] => C:\Users\1C\AppData\Local\Temp\2\svcgha.exe <==== ATTENTION
    Task: {3DDA8058-F236-4728-B14E-C32C19F2C30C} - System32\Tasks\BCRecover => bcdedit [Argument = /set {default} recoveryenabled No]
    Task: {8332A580-ACE7-45A2-A25F-39C2052089A9} - System32\Tasks\VssDataRestore => vssadmin [Argument = delete shadows /all /quiet]
    Task: {8D94C5F8-E676-4A62-84FC-549810FE7752} - System32\Tasks\WBadminSystemRestore => wbadmin [Argument = DELETE SYSTEMSTATEBACKUP -keepVersions:0]
    Task: {B2021E79-5364-4FE1-8C3F-647479302063} - System32\Tasks\WBadminBackupRestore => wbadmin [Argument = DELETE BACKUP -keepVersions:0]
    Task: {BAD284A4-1125-4B79-A3D5-85059DF7480F} - System32\Tasks\WMICRestore => wmic SHADOWCOPY DELETE
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\Все пользователи\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\Все пользователи\Documents\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\Все пользователи\Desktop\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\Public\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\Public\Downloads\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\Public\Documents\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\Public\Desktop\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\like\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\like\Downloads\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\like\Documents\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\like\Desktop\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\like\AppData\Roaming\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\like\AppData\Roaming\Microsoft\Windows\Start Menu\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\like\AppData\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\like\AppData\LocalLow\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\like\AppData\Local\Temp\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\Default\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\Default\Downloads\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\Default\Documents\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\Default\Desktop\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\Default\AppData\Roaming\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\Default\AppData\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\Default\AppData\Local\Temp\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\Default User\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\Default User\Downloads\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\Default User\Documents\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\Default User\Desktop\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\Default User\AppData\Roaming\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\Default User\AppData\Roaming\Microsoft\Windows\Start Menu\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\Default User\AppData\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\Default User\AppData\Local\Temp\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\A.hasanovna\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\A.hasanovna\Downloads\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\A.hasanovna\Documents\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\A.hasanovna\Desktop\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\A.hasanovna\AppData\Roaming\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\A.hasanovna\AppData\Roaming\Microsoft\Windows\Start Menu\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\A.hasanovna\AppData\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\A.hasanovna\AppData\LocalLow\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\A.hasanovna\AppData\Local\Temp\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\1C\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\1C\Downloads\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\1C\Documents\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\1C\Desktop\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\1C\AppData\Roaming\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\1C\AppData\Roaming\Microsoft\Windows\Start Menu\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\1C\AppData\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\1C\AppData\LocalLow\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Users\1C\AppData\Local\Temp\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\ProgramData\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\ProgramData\Microsoft\Windows\Start Menu\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\ProgramData\Documents\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\ProgramData\Desktop\README.txt
    2020-01-22 14:42 - 2020-01-22 14:42 - 000000098 _____ C:\Program Files (x86)\README.txt
    2020-01-22 14:40 - 2020-01-22 14:40 - 000000098 _____ C:\Program Files\README.txt
    2020-01-22 14:39 - 2020-01-22 14:39 - 000000098 _____ C:\Program Files\Common Files\README.txt
    2020-01-22 14:31 - 2020-01-22 14:31 - 000000098 _____ C:\Users\README.txt
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер перезагрузите вручную.

 

Подробнее читайте в этом руководстве.

 

 

Пароли на RDP смените.

Ссылка на комментарий
Поделиться на другие сайты

Если будете обращаться в ЛК, не удаляйте пока папку C:\FRST и сообщите, пожалуйста, результат.

 

Проверьте уязвимые места:

Выполните скрипт в AVZ при наличии доступа в интернет:

 

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.

В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

 

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).

Перезагрузите компьютер.

Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Павел Бурдейный
      Автор Павел Бурдейный
      Сегодня схватили шифровальщика. Имя файла изменилось на Лист Microsoft Office Excel.xlsx.[ID-6E9103E8].[Telegram ID @Cherchil_77777].WMRWXK . Прошу помочь в решении проблемы
      Лист Microsoft Office Excel.xlsx
    • Alexey82
      Автор Alexey82
      Добрый день.
      Прошу помощи в удалении Trojan:Win32/Kepavll!rfn.
       
      Сработал стандартный Защитник Windows (Windows 10) Microsoft Defender.
      В папке ProgramData появилось много папок с названиями всех известных антивирусов, при попытке открыть страницы в браузере с упоминанием о удалении троянов - браузер закрывается.
      Прогнал CureIt, нашел угрозы, удалил не всё, лог приложил.
      Объясню сразу момент - приложение GPP Remote Service установлено мной лично для доступа к домашнему ноуту.
      Собственно все началось после того, как захотел ознакомиться с игрой Wizardum, как ни странно скачивал торрент отсюда (h__s://bуrutgаmе.оrg/41154-wizоrdum.htmI), в момент запуска установщика, на него выругался Microsoft Defender.
       
      Прошу помощи с удалением.
       
      Заранее спасибо откликнувшимся специалистам.
      CollectionLog-2025.06.27-06.20.zip cureit.rar
    • aleksey76
    • kubanrentgen
      Автор kubanrentgen
      Утром 6.12.2022 на компьютере обнаружили зашифрованные файлы.
      Поймали вирус-шифровальщик, прошу помочь с расшифровкой файлов.
      Addition.txt FRST.txt Образцы.rar virus.rar
    • RQST
      Автор RQST
      Добрый день!

      Прошу помощи с шифровальщиком mimic / elpaco. Поражена инфраструктура офиса.

      -----------

      Сообщение шифровальщика:

      Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours)
      Your data is encrypted
      Your decryption ID is D6F1UYsBfAD8vuYRO-7qBajEYC86q4SkUIPo7z8LpE0*ELPACO-team
      Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
      The only method of recovering files is to purchase decrypt tool and unique key for you.
      If you want to recover your files, write us
      1) eMail - de_tech@tuta.io
      2) Telegram - @Online7_365  or https://t.me/Online7_365
      Attention!
      Do not rename encrypted files. 
      Do not try to decrypt your data using third party software - it may cause permanent data loss. 
      We are always ready to cooperate and find the best way to solve your problem. 
      The faster you write - the more favorable conditions will be for you. 
      Our company values its reputation. We give all guarantees of your files decryption.

      -----------

      Пароль на архивы - "virus" (без кавычек)

      root.zip - Файлы из корня диска, в том числе зашифрованные (расширение зашифрованных файлов - .ELPACO-team)
      temp.zip - временные файлы вируса
      F6A3737E-E3B0-8956-8261-0121C68105F3.zip - вирус (запуск через ветку реестра run) по ссылке https://disk.yandex.ru/d/dkHtydu6GhGFEA

      ----

      frst.zip и FS01-S-2024-07-21_09-25-57_v4.15.7v.7z - отчеты
      frst.zip root.zip temp.zip FS01-S-2024-07-21_09-25-57_v4.15.7v.7z
×
×
  • Создать...