Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день, случилась такая же беда, что и у Lom1k.

Помогите пожалуйста чем можно.

Сделал все как описано ранее, прикладываю фалы, сделано на зараженной машине. 

 

Сообщение от модератора Mark D. Pearlstone
Перемещено из темы.

FRST.txt

Addition.txt

info.hta.zip

Опубликовано

Увы, с расшифровкой помочь не сможем. Будет только зачистка мусора, в т.ч. и до сих пор активного шифратора.

 

1. Выделите следующий код:

Start::
CreateRestorePoint:
HKLM\...\Run: [1corona.exe] => C:\Windows\System32\1corona.exe [94720 2020-02-14] () [File not signed]
C:\Windows\System32\1corona.exe
HKLM\...\Run: [C:\Windows\System32\Info.hta] => C:\Windows\System32\Info.hta [13919 2020-02-16] () [File not signed]
HKLM\...\Run: [C:\Users\dostyp\AppData\Roaming\Info.hta] => C:\Users\dostyp\AppData\Roaming\Info.hta [13919 2020-02-14] () [File not signed]
Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\1corona.exe [2020-02-16] () [File not signed]
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\1corona.exe
Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta [2020-02-16] () [File not signed]
Startup: C:\Users\Dmitriy\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\1corona.exe [2020-02-16] () [File not signed]
C:\Users\Dmitriy\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\1corona.exe
Startup: C:\Users\Dmitriy\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta [2020-02-16] () [File not signed]
Startup: C:\Users\dostyp\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\1corona.exe [2020-02-14] () [File not signed]
C:\Users\dostyp\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\1corona.exe
Startup: C:\Users\dostyp\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta [2020-02-14] () [File not signed]
FF HKLM\SOFTWARE\Policies\Mozilla\Firefox: Restriction <==== ATTENTION
2020-02-16 17:22 - 2020-02-16 17:22 - 000094720 _____ C:\Users\Dmitriy\AppData\Roaming\1corona.exe
2020-02-16 17:22 - 2020-02-16 17:22 - 000013919 _____ C:\Users\Dmitriy\AppData\Roaming\Info.hta
2020-02-14 19:02 - 2020-02-16 17:22 - 000013919 _____ C:\Windows\system32\Info.hta
2020-02-14 19:02 - 2020-02-14 19:02 - 000013919 _____ C:\Users\dostyp\AppData\Roaming\Info.hta
2020-02-14 19:01 - 2020-02-16 17:22 - 000000170 _____ C:\Users\Public\Desktop\FILES ENCRYPTED.txt
2020-02-14 19:01 - 2020-02-16 17:22 - 000000170 _____ C:\FILES ENCRYPTED.txt
2020-02-14 19:01 - 2020-02-14 19:01 - 000000170 _____ C:\Users\dostyp\Desktop\FILES ENCRYPTED.txt
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta
C:\Users\Dmitriy\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta
C:\Users\dostyp\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta
C:\Users\Dmitriy\AppData\Roaming\1corona.exe
Reboot:
End::
2. Скопируйте выделенный текст (правая кнопка мышиКопировать).

3. Запустите Farbar Recovery Scan Tool.

4. Нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание: будет выполнена перезагрузка компьютера.
Опубликовано (изменено)

Скажите пожалуйста, а бывает что появляется ключ для расшифровки со временем? 

Fixlog.txt

Изменено пользователем Grecener
Опубликовано

Ключи от ранних версий этого шифратора появились только после слива их самими злоумышленниками. Но это было уже очень давно.

Опубликовано

Добрый день! Спасибо за помощь, зараженный комп ожил и перестал шифровать все что видел, у меня в сети 8 компьютеров, зашифрованные файлы обнаружились на все, в основном в папке c\users\publik, но один комп пострадал глобально, зашифровано почти все! Посмотрите пожалуйста файлы отчета с этого второго компьютера. заранее спасибо большое.

Addition.txt

FRST.txt

info.hta.zip

Опубликовано

Тут только мусор зачистим.
 

Амиго
Кнопка "Яндекс" на панели задач
Менеджер браузеров

 

удалите через Установку программ.

1. Выделите следующий код:

Start::
CreateRestorePoint:
FF HKLM\SOFTWARE\Policies\Mozilla\Firefox: Restriction <==== ATTENTION
Task: {1E5E63E4-4F9B-482F-B9F7-98C284683994} - \Microsoft\Windows\UNP\RunCampaignManager -> No File <==== ATTENTION
Reboot:
End::

2. Скопируйте выделенный текст (правая кнопка мышиКопировать).
3. Запустите Farbar Recovery Scan Tool.
4. Нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание: будет выполнена перезагрузка компьютера.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Aleks85
      Автор Aleks85
      Зашифрованы файлы на server 2008 r2
      файл вируса прикрепляю + логи от FRST
      Прошу помочь.
       
      Addition.txt
      FRST.txt
    • G0sh@
      Автор G0sh@
      Прошу помощи, вирус запаковал данные архивами *.java
      Прикрепляю логи Autologger'а и FRST в соответствии с инструкцией.
      CollectionLog-2018.01.25-12.26.zip
      FRST.rar
    • optimamed
      Автор optimamed
      Зашифрованы файлы на компьютере главного бухгалтера.  Похоже заражение произошло после входа на компьютер через mstsc (клиент удаленного рабочего стола Микрософт).
      В реестре в автозагрузке стоял файл 1taskmgr.exe.   Я его нашел в нескольких местах на диске и удалил. 
      Прошу помочь.  Игорь Иванов. ivanov@mldc-nt.ru
      CollectionLog-2018.01.15-12.15.zip
    • Petrosyan_v
      Автор Petrosyan_v
      Добрый день!
       
      Прошу Вашей помощи!
      Сегодня в 12-00 на сервере Windows 2012 R2 были зашифрованы БД 1С, приложения, ярлыки, файлы офисных приложений, картинки и т.д.
      файлы переименованы с расширением: id-1C56D44A.[Workup@india.com].java
      В системе появился новый пользователь "oracle".
      Причина нам не известна, т.к. система практически парализована и нет возможности запустить системные приложения для просмотра истории действий вируса. 
       
      Во вложении лог и пример зашифрованного файла.
       
      Заранее благодарю за помощь
       
       

      направляю результат сканирования FRST
      CollectionLog-2017.12.08-22.09.zip
      МОК ОПТ сен17.xls.id-1C56D44A.Workup@india.com.zip
      FRST-2017.12.08-23.40.zip
    • Денис Халиков
      Автор Денис Халиков
      Зашифровал файлы вирус: trojan-ransom.win32.crusis.bue.
      Файл имеет вид: <оригинальное название с расширением>.id-9295E26A.[decrypthelp@qq.com].java
      Прошу помощи в расшифровке.
      Прикрепил файл из AutoLogger.exe
×
×
  • Создать...