Перейти к содержанию

Шифровальщик [bitcoin@email.tg].ncov


Рекомендуемые сообщения

Здравствуйте!

 

Дополнительно:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.

Когда программа запустится, нажмите Yes для соглашения с предупреждением.

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

 

 

Заражение произошло точно на этом компьютере?

Ссылка на сообщение
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Файлы FRST.txt и Addition.txt заархивируйте (в один общий архив) и прикрепите к сообщению.

Ссылка на сообщение
Поделиться на другие сайты
Станислав Абелев

Просканировал программой FRST64.exe с дополнительными атрибутами (как на скриншоте)

архив прикрепил

 

да, заражение было именно на этом компьютере. все пользователи подключаются к нему через RDP. предположительно заражение было под пользователем user6 7го марта в промежутке с 11.00 до 12.00 (по Мск). был запущен подозрительный процесс, который грузил систему. 

FRST64.7z

Изменено пользователем Станислав Абелев
Ссылка на сообщение
Поделиться на другие сайты

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    Startup: C:\Users\user6\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\1jackpot.exe [2020-03-07] (Huimin) [File not signed]
    Startup: C:\Users\user6\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta [2020-03-07] () [File not signed]
    Task: {F7A8B605-DC8B-4D37-B188-1735CB8CD7C7} - System32\Tasks\ShadowCopyVolume{da216c94-6aac-11e7-93e4-806e6f6e6963} => C:\Windows\system32\vssadmin.exe [167424 2009-07-14] (Microsoft Windows -> Microsoft Corporation)
    Task: C:\Windows\Tasks\ShadowCopyVolume{da216c94-6aac-11e7-93e4-806e6f6e6963}.job => C:\Windows\system32\vssadmin.exe
    2020-03-07 12:23 - 2020-03-07 12:23 - 000013913 _____ C:\Users\user6\AppData\Roaming\Info.hta
    2020-03-07 12:23 - 2020-03-07 12:23 - 000000166 _____ C:\Users\user6\Desktop\FILES ENCRYPTED.txt
    AlternateDataStreams: C:\ProgramData\TEMP:41ADDB8A [125]
    AlternateDataStreams: C:\ProgramData\TEMP:A064CECC [137]
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер перезагрузите вручную.

 

Подробнее читайте в этом руководстве.

 

предположительно заражение было под пользователем user6

Да, в 12:23.

 

Пароли на RDP смените.

 

Увы, расшифровки нет.

Ссылка на сообщение
Поделиться на другие сайты
Станислав Абелев

Файл прикрепил

 

 

Стоит ли ожидать в ближайшее время появление дешифратора? Насколько я понял по темам на форуме, много людей с аналогичной проблемой.

Fixlog.txt

Изменено пользователем Станислав Абелев
Ссылка на сообщение
Поделиться на другие сайты

Стоит ли ожидать в ближайшее время появление дешифратора?

Если злодеи будут арестованы или сами выложат ключи.

 

Проверьте уязвимые места:

Выполните скрипт в AVZ при наличии доступа в интернет:

 

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.

В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

 

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).

Перезагрузите компьютер.

Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

Ссылка на сообщение
Поделиться на другие сайты
  • 2 weeks later...

Вчера с некого ip адреса 84.33.37.150 был запущен на одном из моих серверов данный вирус. Пройдя по цепочки есть предположение что это гражданин России 1976 года (44 лет ), выпускник 248 школы ( выпуск 1992 ) города Санкт- Петербурга. 

На разных сайтах зарегистрирован под никами  AllenLog,AllenSit,Allenliz, с почтовым ящиком stanislavmoi1u2z@mail.ru

Изменено пользователем jorjy
Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Anatoliy  Murtazin
      От Anatoliy Murtazin
      сервер поймал шифровальщика, пример заражённого файла   
      TeamViewerQS.exe.id-8216B2FD.[bitcoin@email.tg].ncov
      Samsung_SCX-4x24_Series_Scan.exe.id-8216B2FD.[bitcoin@email.tg].ncov
      есть ли лекарство от него???
      премного благодарен, в серваке документы отдела закупок , я их уже обрадовал что шансов нет   , но все же...

      забыл файлы приложить

      AutoLogger-test  

      поставил самантек, он нашел в учётке вирусню, через которую и заполз вирус. C:\Users\elizovo\AppData\Roaming\ . он его детектировал как Ransom.Crysis
      он пока сидит в него в карантине, если он поможет при восстановлении файлов, могу выслать, или что можно сделать.

      скрин
      Addition.rar
      FRST.rar
      CollectionLog-2020.03.10-11.39.zip

    • alexshav
      От alexshav
      Добрый день!
      Увидел на диске файлы с расширением 
      [bitcoin@email.tg].ncov
      Выключил комп, пока не пойму откуда произошло заражение и шифрование.
      В режиме восстановления утилитой FRST собрал лог, прикрепил.
      Дальше не пойму как действовать, какой утилитой все попробовать удалить... На компьютере работает "Kaspersky Internet Security 2020", но есть ли у них помощь в удалении вирусов пока тоже не понял.

      Извиняюсь сразу не прикрепит логи, исправляюсь
      FRST.txt
      CollectionLog-2020.04.01-16.44.zip
    • Archi112
      От Archi112
      Добрый день. Прошу помощи. Зашифрованными оказались файлы личного архива. А именно фото детей, жены, собственные фото, документы Word, Excel, PDF. Многое уже не существует на бумаге и не восстановить, а фото только на компьютере в единственном экземпляре. Скачал файл "Ключи активации на 365.zip". Файла с текстом вымогательства не имею.
      Прикрепляю файл протоколов, если получиться. Помогите, пожалуйста, добрые люди.
      CollectionLog-2020.03.31-23.25.zip
    • adnan30
      От adnan30
      Словил на сервере вирус bitcoin@email.tg, файлы из программы FRST прикрепил
      Есть ли шансы на расшифровку?
      Addition.txt
      FRST.txt
    • Alexander Kartashov
      От Alexander Kartashov
      Помогите узнать\понять, возможно ли расшифровать хоть каике-то данные?
       
       
      Приложил
       
       
       
      thyrex сказал(а) 24 Фев 2020 - 22:28:
       
      Прикрепил
      https://drive.google...ujidp1UbrQp-FNo
       
       
       
       
       
       
      thyrex сказал(а) 25 Фев 2020 - 22:08:
       
      Цитирую:
       
      SecurityCheck by glax24 & Severnyj v.1.4.0.53 [27.10.17] WebSite: www.safezone.cc DateLog: 31.03.2020 13:58:09 Path starting: C:\Users\adm\AppData\Local\Temp\SecurityCheck\SecurityCheck.exe Log directory: C:\SecurityCheck\ IsAdmin: True User: adm VersionXML: 7.36is-30.03.2020 ___________________________________________________________________________   Windows 10(6.3.18363) (x64) Professional Версия: 1909 Lang: Russian(0419) Дата установки ОС: 06.03.2020 22:59:48 Статус лицензии: Windows®, Professional edition Windows находится в режиме уведомления Статус лицензии: Office 16, Office16ProPlusVL_KMS_Client edition Срок окончания начального льготного периода: 8163 мин. Режим загрузки: Normal Браузер по умолчанию: Internet Explorer (C:\Program Files\Internet Explorer\iexplore.exe) Системный диск: C: ФС: [NTFS] Емкость: [111.2 Гб] Занято: [70.9 Гб] Свободно: [40.3 Гб] ------------------------------- [ Windows ] ------------------------------- Internet Explorer 11.719.18362.0 Контроль учётных записей пользователя включен (Уровень 3) Центр обеспечения безопасности (wscsvc) - Служба работает Удаленный реестр (RemoteRegistry) - Служба остановлена Обнаружение SSDP (SSDPSRV) - Служба работает Службы удаленных рабочих столов (TermService) - Служба работает Служба удаленного управления Windows (WS-Management) (WinRM) - Служба остановлена Восстановление системы отключено ------------------------------ [ MS Office ] ------------------------------ Microsoft Office 2016 x64 v.16.0.4266.1001 ---------------------------- [ Antivirus_WMI ] ---------------------------- Windows Defender (включен и обновлен) --------------------------- [ FirewallWindows ] --------------------------- Брандмауэр Защитника Windows (mpssvc) - Служба работает Отключен общий профиль Брандмауэра Windows Отключен частный профиль Брандмауэра Windows --------------------------- [ AntiSpyware_WMI ] --------------------------- Windows Defender (включен и обновлен) --------------------------- [ OtherUtilities ] ---------------------------- Foxit Reader v.9.0.0.29935 Внимание! Скачать обновления ^Локализованные версии могут обновляться позже англоязычных!^ K-Lite Mega Codec Pack 14.7.5 v.14.7.5 Внимание! Скачать обновления -------------------------------- [ Arch ] --------------------------------- WinRAR 4.10 (64-разрядная) v.4.10.0 Внимание! Скачать обновления --------------------------------- [ SPY ] --------------------------------- UltraVnc v.1.2.2.4 Внимание! Программа удаленного доступа! ------------------------------- [ Browser ] ------------------------------- Google Chrome v.80.0.3987.149 ------------------ [ AntivirusFirewallProcessServices ] ------------------- C:\ProgramData\Microsoft\Windows Defender\Platform\4.18.2003.8-0\MsMpEng.exe v.4.18.2003.8 C:\ProgramData\Microsoft\Windows Defender\Platform\4.18.2003.8-0\NisSrv.exe v.4.18.2003.8 Антивирусная программа "Защитника Windows" (WinDefend) - Служба работает Служба проверки сети Windows Defender Antivirus (WdNisSvc) - Служба работает ---------------------------- [ UnwantedApps ] ----------------------------- SpyHunter 5 v.5.8.10.170 Внимание! Подозрение на демо-версию антишпионской программы, программу-оптимизатор или программу очистки реестра. Рекомендуется деинсталляция и сканирование ПК с помощью Malwarebytes Anti-Malware. Возможно Вы стали жертвой обмана или социальной инженерии. SpyHunter 5 Kernel Monitor (ShMonitor) - Служба работает C:\Program Files\EnigmaSoft\SpyHunter\ShMonitor.exe v.5.8.10.170 C:\Program Files\EnigmaSoft\SpyHunter\SpyHunter5.exe v.5.8.10.170 C:\Program Files\EnigmaSoft\SpyHunter\ShKernel.exe v.5.8.10.170 ----------------------------- [ End of Log ] ------------------------------   
×
×
  • Создать...