Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день. 

у нас стоит терминальный сервер с 1с.

По всей вероятности заражение произошло по от рабочей машины к серверу через RDP

Файлы имеют следующее расширение: *.id-9C9B11F1.[btckeys@aol.com].2020


Также был установлен  Kaspersky Small Office Security for Desktops, Mobiles and File Servers (fixed-date) 


также на сервере был установлен: Kaspersky Small Office Security for Desktops, Mobiles and File Servers (fixed-date)

CollectionLog-2020.03.28-10.23.zip

KVRT_Data.7z

Опубликовано

Здравствуйте,

По расширению похоже шифровальщик из семейства Dharma, к сожалению расшифровки нет.

Насколько вижу Антивирус Касперского его определяет как Trojan-Ransom.Win32.Crusis.to согласно независимому ресурсу Virustotal.

1) Уточните пожалуйста знакома ли Вам следующее: KProcessHacker2? Спашиваю из тех соображений, что замечен драйвер (C:\Windows\system32\x64.sys) от этого ПО.

2) Если вам необходима чистка, то выполните пожалуйста следующие инструкции:

- Закройте и сохраните все открытые приложения.

- AVZ выполнить следующий скрипт.
Важно на ОС: Windows Vista/7/8/8.1 AVZ запускайте через контекстное меню проводника от имени Администратора.

begin
 TerminateProcessByName('c:\users\Виталий\pictures\winhost.exe');
 TerminateProcessByName('c:\users\Виталий\pictures\local.exe');
 QuarantineFile('c:\users\Виталий\pictures\winhost.exe','');
 QuarantineFile('C:\Windows\System32\winhost.exe','');
 QuarantineFile('c:\users\Виталий\pictures\local.exe','');
 DeleteFile('c:\users\Виталий\pictures\local.exe','32');
 DeleteFile('c:\users\Виталий\pictures\winhost.exe','32');
 DeleteFile('C:\Windows\System32\winhost.exe','64');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','winhost.exe','x64');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
end.

После выполнения скрипта перезагрузите сервер вручную.

После перезагрузки:
- Выполните в AVZ:

begin
 CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

quarantine.zip из папки AVZ загрузите этот архив через данную форму

 

3) Скачайте Farbar Recovery Scan Tool  FRST_Icon.png и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  • Убедитесь, что в окне Optional Scan отмечены "List BCD" и "SigCheckExt".
    FRST.png
  • Нажмите кнопку Scan.
  • После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  • Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Сергей47
      Автор Сергей47
      Кто-нибудь сталкивался с этим?
    • bigV
      Автор bigV
      Прошу помочь в расшифровке.
      Есть база данный MySQL на 6 Gb, и файловое хранилище, основная цель дешифровать эти файлы.

      Если расшифровка невозможна, прошу указать в ответе.
      Заранее благодарю.
      ----------------------
      Please help me decrypt files. There is a 6 Gb MySQL database, and file storage, the main purpose is to decrypt these files. If decryption is not possible, please indicate in the answer. Thank you in advance.
      encrypted and orig files.7z
      FILES ENCRYPTED.txt
    • Stedxem91
      Автор Stedxem91
      Здравствуйте! У меня несколько не стандартная ситуация! В организации 4 компьютера заражены вирусом шифровальщиком с почтой james2020m@aol.com, странно что не в хронологическом порядке и не с общими папками! Три из них заражены полностью, то есть камня на камне не осталось от информации, затерто буквально все что можно, но есть один, по которому он прошелся всего ничего - зашифровал три базы 1с из 20 примерно, все документы в порядке, это я смотрю через live cd. Но я также вижу, что у него живые точки восстановления! В папке system volume information, там файлы по 5 гигабайт не зашифрованы! Я так понимаю, что если я заведу компьютер в обычном режиме - то вирус продолжит свою работу! Если же не заведу - то не смогу воспользоваться точкам восстановления! Подскажите, как его остановить, чтобы можно было запустить систему и предыдущие версии баз восстановить!
      DESKPR.0.rar Подпись модуль.2.jpg.id-043779A6.[James2020m@aol.com].rar
    • test17
      Автор test17
      PROJECTBLACK@CRIPTEXT.COM
       
      Не платите выкуп данному мошеннику!
      Это кидалово.
      Деньги перечислены - декриптора нет уже неделю!
      Потеряны деньги, потеряно время.
       
      Do not pay a ransom to this fraudster!
      This is a scam.
      The money has been transferred - the descriptor has been missing for a week!
    • mixa200z
      Автор mixa200z
      28.06.2021 залетел вирус  
      Каталоги 2018.zip FILES ENCRYPTED.txt
×
×
  • Создать...