Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте!

 

Дополнительно:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.

Когда программа запустится, нажмите Yes для соглашения с предупреждением.

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

 

 

Заражение произошло точно на этом компьютере?

Опубликовано

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Файлы FRST.txt и Addition.txt заархивируйте (в один общий архив) и прикрепите к сообщению.

Станислав Абелев
Опубликовано (изменено)

Просканировал программой FRST64.exe с дополнительными атрибутами (как на скриншоте)

архив прикрепил

 

да, заражение было именно на этом компьютере. все пользователи подключаются к нему через RDP. предположительно заражение было под пользователем user6 7го марта в промежутке с 11.00 до 12.00 (по Мск). был запущен подозрительный процесс, который грузил систему. 

FRST64.7z

Изменено пользователем Станислав Абелев
Опубликовано

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    Startup: C:\Users\user6\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\1jackpot.exe [2020-03-07] (Huimin) [File not signed]
    Startup: C:\Users\user6\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta [2020-03-07] () [File not signed]
    Task: {F7A8B605-DC8B-4D37-B188-1735CB8CD7C7} - System32\Tasks\ShadowCopyVolume{da216c94-6aac-11e7-93e4-806e6f6e6963} => C:\Windows\system32\vssadmin.exe [167424 2009-07-14] (Microsoft Windows -> Microsoft Corporation)
    Task: C:\Windows\Tasks\ShadowCopyVolume{da216c94-6aac-11e7-93e4-806e6f6e6963}.job => C:\Windows\system32\vssadmin.exe
    2020-03-07 12:23 - 2020-03-07 12:23 - 000013913 _____ C:\Users\user6\AppData\Roaming\Info.hta
    2020-03-07 12:23 - 2020-03-07 12:23 - 000000166 _____ C:\Users\user6\Desktop\FILES ENCRYPTED.txt
    AlternateDataStreams: C:\ProgramData\TEMP:41ADDB8A [125]
    AlternateDataStreams: C:\ProgramData\TEMP:A064CECC [137]
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер перезагрузите вручную.

 

Подробнее читайте в этом руководстве.

 

предположительно заражение было под пользователем user6

Да, в 12:23.

 

Пароли на RDP смените.

 

Увы, расшифровки нет.

Станислав Абелев
Опубликовано (изменено)

Файл прикрепил

 

 

Стоит ли ожидать в ближайшее время появление дешифратора? Насколько я понял по темам на форуме, много людей с аналогичной проблемой.

Fixlog.txt

Изменено пользователем Станислав Абелев
Опубликовано

Стоит ли ожидать в ближайшее время появление дешифратора?

Если злодеи будут арестованы или сами выложат ключи.

 

Проверьте уязвимые места:

Выполните скрипт в AVZ при наличии доступа в интернет:

 

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.

В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

 

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).

Перезагрузите компьютер.

Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

  • 2 недели спустя...
Опубликовано (изменено)

Вчера с некого ip адреса 84.33.37.150 был запущен на одном из моих серверов данный вирус. Пройдя по цепочки есть предположение что это гражданин России 1976 года (44 лет ), выпускник 248 школы ( выпуск 1992 ) города Санкт- Петербурга. 

На разных сайтах зарегистрирован под никами  AllenLog,AllenSit,Allenliz, с почтовым ящиком stanislavmoi1u2z@mail.ru

Изменено пользователем jorjy
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Sandynist
      Автор Sandynist
      Добрый день!
       
      Новости из Китая всё мрачнее и мрачнее. Уже 10 китайских городов закрыто на карантин. Вирус стремительно распространяется не только в Китае, но и по всей планете — подтверждённые случаи имеются уже в 12 странах мира.
       
      Прогнозируется максимум распространения инфекции на февраль месяц. 
       
      Сегодня сходил в аптеку и купил маски. Пока ещё есть в продаже. Вчера был в местном супермаркете — все продавцы сидят в масках, правда некоторые халтурят, маски закрывают только рот, что конечно же не оберегает от вдыхания потенциально опасных кубометров воздуха.
       
      А как у вас проходит подготовка к эпидемии?
       
      Вспышка коронавируса в Китае::
       
       
      У нас некоторые туристы пытаются сдать путёвки в Китай, но судя по принятому ранее закону, никаких компенсаций от турфирм выплачено не будет.
       
      Но хуже то, что в Ухане, центре эпидемии, сейчас находится почти сотня студентов из РК, а выезд из города блокирован военными.
    • KL FC Bot
      Автор KL FC Bot
      Распространение зловредов вместе со взломанными играми или приложениями — один из старейших трюков киберпреступников. Удивительно, но даже в 2024 году находятся доверчивые жертвы, верящие в Робин Гудов и предполагающие, что скачивать взломанные платные программы и игры с пиратских сайтов совершенно безопасно. Однако, хотя эта угроза и стара, злоумышленники постоянно изобретают новые приемы для доставки вредоносного ПО на компьютер жертвы в попытке обойти защитные решения.
      Недавно мы обнаружили новую кампанию такого рода, нацеленную на компьютеры Apple со свежими версиями macOS (13.6 и выше) и использующую особенности устройства сервиса доменных имен (DNS) для скачивания вредоносной нагрузки. Жертвам предлагается бесплатно скачать взломанные версии популярных приложений. Что ждет тех, кто поддастся искушению?
      Фальшивая активация
      После скачивания образа диска, предположительно содержащего взломанную программу, жертве предлагается скопировать в папку Applications два файла: само приложение и программу-«активатор». Если скопировать и запустить только приложение, оно не заработает. Инструкция гласит, что взломанную программу обязательно надо «активировать». Как выяснилось при анализе, функция активатора примитивна — он убирает в исполняемом файле приложения несколько начальных байтов, после чего оно начинает работать. То есть преступники взяли уже взломанное приложение и изменили его так, чтобы без активатора оно не могло запуститься. Разумеется, активатор имеет неприятную дополнительную функцию — при запуске он запрашивает права администратора и, пользуясь ими, устанавливает в системе скрипт-загрузчик. Этот скрипт скачивает из Сети дополнительную вредоносную нагрузку — бэкдор, регулярно запрашивающий команды от злоумышленников.
      Инструкция по установке, окно активатора и запрос пароля администратора
       
      Посмотреть статью полностью
    • Ser25
      Автор Ser25
      Взломали пароль и зашифровали удаленный комп. Пока ничего не предпринимал
      20250507.7z
    • Пользователь 1551
      Автор Пользователь 1551
      Добрый день! У нас аналогичная ситуация? Удалось расшифровать?
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Thunderer
      Автор Thunderer
      Зашифровали файлы на компьютере и все общие папки 
      Подключились к компьютеру по RDP 
      В архиве логи frst, зашифрованный и расшифрованный файлы
      -Файлы.zip
×
×
  • Создать...