Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Доброго времени!

 

17 марта утром прошло шифрование файлов.

Kaspersky Virus Removal Tool ничего не нашел.

Логи Farbar Recovery Scan Tool, подпись шифратора и зашифрованный файл прилагаю

Readme.txt

FRST.txt

Addition.txt

CDR.7z

Опубликовано

Здравствуйте!

 

К сожалению, результат тот же, CryptConsole 3 и расшифровки нет.

Система под переустановку или будем чистить?

Опубликовано

Через Панель управления (Параметры) - Удаление программ (Приложения и возможности) - удалите нежелательное ПО:

RDP Wrapper Library

WinZip 24.0

Об установленных программах удаленного доступа Radmin, Remote Viewer, TeamViewer вам известно? Если нет, тоже удалите.

 

Затем

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    CreateRestorePoint:
    HKU\S-1-5-21-3220741705-1562663274-2859019532-1000\...\MountPoints2: {08c409d4-f4e0-11e7-a293-408d5cca77c2} - 华为手机助手安装向导.exe
    HKU\S-1-5-21-3220741705-1562663274-2859019532-1000\...\MountPoints2: {1a04b8c5-9d05-11e7-9448-408d5cca77c2} - F:\startme.exe
    HKU\S-1-5-21-3220741705-1562663274-2859019532-1000\...\MountPoints2: {6ac415c0-7592-11e7-b38f-806e6f6e6963} - E:\SETUP.EXE
    HKU\S-1-5-21-3220741705-1562663274-2859019532-1000\...\MountPoints2: {889f5e9e-35cb-11ea-acc6-408d5cca77c2} - E:\SISetup.exe
    HKU\S-1-5-21-3220741705-1562663274-2859019532-1000\...\MountPoints2: {aeba33f8-1474-11e8-a917-408d5cca77c2} - 华为手机助手安装向导.exe
    HKU\S-1-5-21-3220741705-1562663274-2859019532-1000\...\MountPoints2: {ec2043b0-57f3-11e8-a340-408d5cca77c2} - F:\AutoRun.exe
    HKU\S-1-5-21-3220741705-1562663274-2859019532-1000\...\MountPoints2: {ec2043c0-57f3-11e8-a340-408d5cca77c2} - F:\AutoRun.exe
    HKU\S-1-5-21-3220741705-1562663274-2859019532-1000\...\MountPoints2: {ec204416-57f3-11e8-a340-408d5cca77c2} - F:\AutoRun.exe
    HKU\S-1-5-21-3220741705-1562663274-2859019532-1000\...\MountPoints2: {ec2049c2-57f3-11e8-a340-408d5cca77c2} - F:\AutoRun.exe
    HKU\S-1-5-21-3220741705-1562663274-2859019532-1000\...\MountPoints2: {ec2049d2-57f3-11e8-a340-408d5cca77c2} - F:\AutoRun.exe
    HKU\S-1-5-21-3220741705-1562663274-2859019532-1000\...\MountPoints2: {ec2049e5-57f3-11e8-a340-408d5cca77c2} - G:\AutoRun.exe
    HKU\S-1-5-21-3220741705-1562663274-2859019532-1000\...\MountPoints2: {ee05fe3e-b7b9-11e8-a50b-408d5cca77c2} - F:\Setup.exe
    Startup: C:\Users\user\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Readme.txt [2020-03-17] () [File not signed]
    GroupPolicy: Restriction ? <==== ATTENTION
    S3 TermService; C:\Windows\System32\svchost.exe [27136 2009-07-14] (Microsoft Windows -> Microsoft Corporation) <==== ATTENTION (no ServiceDLL) <==== ATTENTION (no ServiceDLL)
    S3 TermService; C:\Windows\SysWOW64\svchost.exe [20992 2009-07-14] (Microsoft Windows -> Microsoft Corporation) <==== ATTENTION (no ServiceDLL) <==== ATTENTION (no ServiceDLL)
    2020-03-17 07:41 - 2020-03-17 07:41 - 000000177 _____ C:\Users\user\AppData\Roaming\Readme.txt
    2020-03-17 07:41 - 2020-03-17 07:41 - 000000177 _____ C:\Users\user\AppData\Roaming\Microsoft\Windows\Start Menu\Readme.txt
    2020-03-17 07:41 - 2020-03-17 07:41 - 000000177 _____ C:\Users\user\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Readme.txt
    2020-03-17 07:41 - 2020-03-17 07:41 - 000000177 _____ C:\Users\user\AppData\LocalLow\Readme.txt
    2020-03-17 07:36 - 2020-03-17 07:36 - 000000177 _____ C:\Users\user\Readme.txt
    2020-03-17 07:36 - 2020-03-17 07:36 - 000000177 _____ C:\Users\user\AppData\Readme.txt
    2020-03-17 07:35 - 2020-03-17 07:35 - 000000177 _____ C:\Users\Public\Readme.txt
    2020-03-17 07:34 - 2020-03-17 07:34 - 000000177 _____ C:\Users\Все пользователи\Readme.txt
    2020-03-17 07:34 - 2020-03-17 07:34 - 000000177 _____ C:\ProgramData\Readme.txt
    AlternateDataStreams: C:\ProgramData\TEMP:58A5270D [406]
    AlternateDataStreams: C:\ProgramData\TEMP:79EA65FB [350]
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.

 

Подробнее читайте в этом руководстве.

Опубликовано

Удалить все RDP'шные проги пока не удалось (нет деинсталляторов) вернусь к этому в понедельник. пока фиксанул так.

Fixlog.txt

Опубликовано

Проверьте уязвимые места:

  • Загрузите SecurityCheck by glax24 & Severnyj, сохраните утилиту на Рабочем столе и извлеките из архива.
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/8.1/10)
  • Если увидите предупреждение от вашего фаервола или SmartScreen относительно программы SecurityCheck, не блокируйте ее работу
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  • Прикрепите этот файл к своему следующему сообщению.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • vitek_mos
      Автор vitek_mos
      Добрый день. Зашифровали комп бухи.
      Файлы без расширений, набор символов.
      Kaspersky Virus Removal Tool ничего не нашел. RDP был включен.
       
      CollectionLog-2019.07.02-11.53.zip
    • timunya
      Автор timunya
      Добрый день в  ночь на 24.06.19 был подобран пароль на rdp и зашифрована большая часть данных на сервере. Просьба помочь с расшифровкой или хотя бы понять возможна она в принципе или нет?  Логи прилагаю, если надо приложу образец зашифрованного файла и readme
    • garik_rus
      Автор garik_rus
      Добрый день.
      Сегодня столкнулись с проблемой шифровальщиков.
      Файлы на сервере оказались зашифрованы.
      Имена файлов без расширений, вид имен:

      5354415254474D532E636D64
      46697265666F782053657475702036332E302E332E657865
       
      и т.п.
      Везде лежит файл README.txt с таким содержимым:
       
      Your files are encrypted! YOUR PERSONAL ID CTuHAhqoQGTcxNHDwD98EjqdDvbALxJh1Fsicd3g ------------------------------------------- Send to (YOUR PERSONAL ID) this email: fortlalatyne@tutanota.com ------------------------------------------- Kaspersky Virus Removal Tool нашел один файл как троян в директории C:\Confus\<имя_файла_такого_же_вида_как_и_зашифрованные> и удалил.
      Определил его как: HEUR:Trojan-Ransom.MSIL.Crypmod.gen
      В гугле как синоним нашел еще такое название Ransom.MSIL.GANDCRAB.AA
       
      CureIt! не нашел после этого никаких вирусов.
      Утилита BDRansomRecognitionTool выдала такую картинку:

      Логи во вложении.
      CollectionLog-2019.06.18-18.36.zip

      Есть шанс восстановить?
       
    • Александр23
      Автор Александр23
      Здравствуйте,
      Сервер, домены, пользовательские машины.
      Зашифрованы файлы на сервере и у пользователя, оба постоянно включены.
      Вирус отработал около 40 минут примерно в час ночи.
      После перезагрузки пользователя его машина не заработала, клаиватура мигает и все.
      Сервер сейчас проверяем. Поставили диск пользователя на другой компьютер, на дисках пользователя drweb.ru cureit вирусов не нашел.
      Лог дисков пользователя в приложении.
      Что-то можно сделать?
    • Иннф
      Автор Иннф
      Доброго времени суток!
      Прошу помощи в расшифровке файлов. 
      Вчера файлы были зашифрованы. Предположительно по RDP.
      Система запускается. Зашифрована часть файлов, но важная. 
      Все файлы без расширения, состоящих из набора букв и цифр
      Есть "записка" с текстом: 
       
       Your files are encrypted! YOUR PERSONAL ID 7CVGgds2Z8N3kbrpHPHVs9YNPcU5oI1WT6km0kJI For getting instructions write to us email: leviakkerman@tuta.io  
×
×
  • Создать...