Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день. 

у нас стоит терминальный сервер с 1с.

По всей вероятности заражение произошло по от рабочей машины к серверу через RDP

Файлы имеют следующее расширение: *.id-9C9B11F1.[btckeys@aol.com].2020


Также был установлен  Kaspersky Small Office Security for Desktops, Mobiles and File Servers (fixed-date) 


также на сервере был установлен: Kaspersky Small Office Security for Desktops, Mobiles and File Servers (fixed-date)

CollectionLog-2020.03.28-10.23.zip

KVRT_Data.7z

Опубликовано

Здравствуйте,

По расширению похоже шифровальщик из семейства Dharma, к сожалению расшифровки нет.

Насколько вижу Антивирус Касперского его определяет как Trojan-Ransom.Win32.Crusis.to согласно независимому ресурсу Virustotal.

1) Уточните пожалуйста знакома ли Вам следующее: KProcessHacker2? Спашиваю из тех соображений, что замечен драйвер (C:\Windows\system32\x64.sys) от этого ПО.

2) Если вам необходима чистка, то выполните пожалуйста следующие инструкции:

- Закройте и сохраните все открытые приложения.

- AVZ выполнить следующий скрипт.
Важно на ОС: Windows Vista/7/8/8.1 AVZ запускайте через контекстное меню проводника от имени Администратора.

begin
 TerminateProcessByName('c:\users\Виталий\pictures\winhost.exe');
 TerminateProcessByName('c:\users\Виталий\pictures\local.exe');
 QuarantineFile('c:\users\Виталий\pictures\winhost.exe','');
 QuarantineFile('C:\Windows\System32\winhost.exe','');
 QuarantineFile('c:\users\Виталий\pictures\local.exe','');
 DeleteFile('c:\users\Виталий\pictures\local.exe','32');
 DeleteFile('c:\users\Виталий\pictures\winhost.exe','32');
 DeleteFile('C:\Windows\System32\winhost.exe','64');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','winhost.exe','x64');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
end.

После выполнения скрипта перезагрузите сервер вручную.

После перезагрузки:
- Выполните в AVZ:

begin
 CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

quarantine.zip из папки AVZ загрузите этот архив через данную форму

 

3) Скачайте Farbar Recovery Scan Tool  FRST_Icon.png и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  • Убедитесь, что в окне Optional Scan отмечены "List BCD" и "SigCheckExt".
    FRST.png
  • Нажмите кнопку Scan.
  • После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  • Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Grecener
      Автор Grecener
      Добрый день, случилась такая же беда, что и у Lom1k.
      Помогите пожалуйста чем можно.
      Сделал все как описано ранее, прикладываю фалы, сделано на зараженной машине. 
       

      Сообщение от модератора Mark D. Pearlstone Перемещено из темы. FRST.txt
      Addition.txt
      info.hta.zip
    • eduard777
      Автор eduard777
      Добрый день!
      Подскажите, можно ли расшифровать файлы после trojan-ransom.win32.crysis.to?
      если да, помогите пожалуйста.
      логи прикреплены
      CollectionLog-2020.02.05-21.11.zip
    • mosfod
      Автор mosfod
      Добрый вечер.
      Вирус зашифровал базы 1с и другие файлы. образцы прикрепляю. подскажите что можно сделать.
       
      https://yadi.sk/d/1wXfTa_gfYO7Xg
       
      https://yadi.sk/d/FIgNg_XBDcjCbA
       
      в файле записке написано
       
      all your data has been locked us
      You want to return?
      Write email testfile1@protonmail.com or bitcoins12@tutanota.com

      результат сканирования AutoLogger
      https://yadi.sk/d/IXcarjfPwSxuXw
    • Jordan
      Автор Jordan
      Добрый день.
       
      На Windows2008 был подобран пароль и запущен шифровальщик. После шифрования файлы имеют вид [имя файла].id-********.[*******@aol.com].bot
      После обнаружения данной ситуации вирус был найден и удален, но на всякий случай был восстановлен системный раздел из бэкапа.
      Хотелось бы понимать перспективы дешифрации. Спасибо.
      CollectionLog-2019.12.24-19.54.zip
      FRST.zip
    • lex445
      Автор lex445
      Прошу помощи в расшифровке файлов .harma . Сам компьютер почистил . Содержимое файла FILES ENCRYPTED.txt :
      all your data has been locked us
      You want to return?
      Write email maximum@onlinehelp.host
       
      Все фалы переименованы с расширением .id-F07E71A4.[maximum@onlinehelp.host ].harma
       
      Буду очень признателен в помощи.
       
       
      CollectionLog-2019.12.17-19.10.zip
×
×
  • Создать...