Перейти к содержанию

Рекомендуемые сообщения

Добрый день. В сети завёлся CLOWN RANSOMWARE, зашифровал файлы в сетевых папках. Машину, с которой пошло заражение выявить не удалось. В тот же день был настроен RDP. Скорее всего, заражение пришло оттуда. Машины в сети все пролечил. Есть ли шансы восстановить файлы?

CollectionLog-2020.04.08-11.22.zip

образец файлов.rar

требования.rar

Изменено пользователем stsil2015
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Есть ли шансы восстановить файлы?

При наличии лицензии на любой из продуктов Касперского создайте запрос на расшифровку.

 

SpyHunter 5 деинсталлируйте как бесполезный (если даже не вредный).

Также удалите браузер Амиго.

 

Дополнительно:

  • Скачайте AdwCleaner (by Malwarebytes) и сохраните его на Рабочем столе.
  • Запустите его (необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[sxx].txt (где x - любая цифра).
  • Прикрепите отчет к своему следующему сообщению.
Подробнее читайте в этом руководстве.
Ссылка на комментарий
Поделиться на другие сайты

1.

  • Запустите повторно AdwCleaner (by Malwarebytes) (программу необходимо запускать через правую кн. мыши от имени администратора).
  • В меню Параметры включите дополнительно в разделе Действия по базовому восстановлению:
    • Сбросить политики IE
    • Сбросить политики Chrome
  • В меню Информационная панель нажмите Сканировать.
  • По окончании нажмите кнопку Карантин и дождитесь окончания удаления.
  • Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[Cxx].txt (где x - любая цифра).
  • Прикрепите отчет к своему следующему сообщению.
  • (Обратите внимание - C и S - это разные буквы).
Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.

 

Подробнее читайте в этом руководстве.

 

2.

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.

Когда программа запустится, нажмите Yes для соглашения с предупреждением.

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    CreateRestorePoint:
    HKU\S-1-5-21-908217723-3102167314-537123759-1000\...\MountPoints2: G - G:\HiSuiteDownLoader.exe
    HKU\S-1-5-21-908217723-3102167314-537123759-1000\...\MountPoints2: {0d6e0a4c-72e2-11e9-80f3-002522c2e09d} - G:\HiSuiteDownLoader.exe
    HKU\S-1-5-21-908217723-3102167314-537123759-1000\...\MountPoints2: {436db154-9bc9-11e8-89c2-002522c2e09d} - G:\AutoRun.exe
    HKU\S-1-5-21-908217723-3102167314-537123759-1000\...\MountPoints2: {6c916b40-8d14-11e5-a71e-806e6f6e6963} - F:\Setup.exe
    HKU\S-1-5-21-908217723-3102167314-537123759-1000\...\MountPoints2: {8d6c11e1-9dc1-11e7-90d9-002522c2e09d} - G:\HTC_Sync_Manager_PC.exe
    GroupPolicy: Restriction ? <==== ATTENTION
    GroupPolicy\User: Restriction ? <==== ATTENTION
    ProxyServer: [S-1-5-21-908217723-3102167314-537123759-1000] => 137.224.233.109:80
    Toolbar: HKU\S-1-5-21-908217723-3102167314-537123759-1000 -> No Name - {47833539-D0C5-4125-9FA8-0819E2EAAC93} -  No File
    Toolbar: HKU\S-1-5-21-908217723-3102167314-537123759-1000 -> No Name - {093F479D-712E-46CD-9E06-62E734A05F68} -  No File
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.

 

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Сейчас отправлю запрос Касперскому

Результат сообщите здесь, пожалуйста.

 

Проверьте уязвимые места:

  • Загрузите SecurityCheck by glax24 & Severnyj, сохраните утилиту на Рабочем столе и извлеките из архива.
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/8.1/10)
  • Если увидите предупреждение от вашего фаервола или SmartScreen относительно программы SecurityCheck, не блокируйте ее работу
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  • Прикрепите этот файл к своему следующему сообщению.
Ссылка на комментарий
Поделиться на другие сайты

Благодарим за ожидание! Файлы зашифрованы одной из модификаций Trojan-Ransom.Win32.Agent.

Данный шифровальщик использует ключ, содержащийся в файле с именем 'bg.txt', который впоследствии удаляется трояном.

Если вам удастся восстановить этот файл из удалённых с помощью сторонних утилит, его следует прислать нам для дальнейшего анализа.

 

Кроме того, данный троян шифрует не всё содержимое больших файлов, поэтому есть некая вероятность восстановить часть содержимого с помощью сторонних утилит восстановления повреждённых файлов (в зависимости от изначального формата файла).

 

 

Файл не обнаружился

 

Уважаемый пользователь, к сожалению, в таком случае мы не можем помочь с расшифровкой файлов.

 

 

Всё

SecurityCheck.txt

Ссылка на комментарий
Поделиться на другие сайты

------------------------------- [ Windows ] -------------------------------

Расширенная поддержка закончилась 14.01.2020, Ваша операционная система может быть уязвима к новым типам угроз

Internet Explorer 8.0.7601.17514 Внимание! Скачать обновления

Учетная запись гостя включена. Пароль не установлен.

------------------------------- [ HotFix ] --------------------------------

HotFix KB3177467 Внимание! Скачать обновления

HotFix KB3125574 Внимание! Скачать обновления

HotFix KB4012212 Внимание! Скачать обновления

HotFix KB4499175 Внимание! Скачать обновления

HotFix KB4474419 Внимание! Скачать обновления

HotFix KB4490628 Внимание! Скачать обновления

HotFix KB4512486 Внимание! Скачать обновления

HotFix KB4474419 Внимание! Скачать обновления

HotFix KB4539602 Внимание! Скачать обновления

--------------------------- [ OtherUtilities ] ----------------------------

Microsoft .NET Framework 4.5 v.4.5.50709 Внимание! Скачать обновления

Microsoft Silverlight v.5.1.50907.0 Внимание! Скачать обновления

Microsoft Office профессиональный плюс 2010 v.14.0.7015.1000 Данная программа больше не поддерживается разработчиком. Обновите Microsoft Office до последней версии или используйте Office Online или LibreOffice

TeamViewer v.15.2.2756 Внимание! Скачать обновления

VLC media player v.3.0.7.1 Внимание! Скачать обновления

Microsoft Office Professional Plus 2010 v.14.0.7015.1000 Данная программа больше не поддерживается разработчиком. Обновите Microsoft Office до последней версии или используйте Office Online или LibreOffice

-------------------------------- [ Arch ] ---------------------------------

WinRAR 5.70 (64-разрядная) v.5.70.0 Внимание! Скачать обновления

--------------------------------- [ P2P ] ---------------------------------

µTorrent v.3.5.5.45608 Внимание! Клиент сети P2P! Может содержать рекламные модули или использоваться для скачивания нежелательного контента.

--------------------------- [ AppleProduction ] ---------------------------

iTunes v.12.10.5.12 Внимание! Скачать обновления

^Для проверки новой версии используйте приложение Apple Software Update^

--------------------------- [ AdobeProduction ] ---------------------------

Adobe Acrobat 7.1.4 - CPSID_50030 Данная программа больше не поддерживается разработчиком. Рекомендуется деинсталлировать ее, скачать и установить Adobe Acrobat DC.

------------------------------- [ Browser ] -------------------------------

Google Chrome v.80.0.3987.163 Внимание! Скачать обновления

^Проверьте обновления через меню Справка - О Google Chrome!^

---------------------------- [ UnwantedApps ] -----------------------------

Unity Web Player v.5.3.5f1 Внимание! Приложение распространяется в рамках партнерских программ и сборников-бандлов. Рекомендуется деинсталляция. Возможно Вы стали жертвой обмана или социальной инженерии.

 

 

Всё перечисленное следует обновить/исправить, особенно хотфиксы.

 

Читайте Рекомендации после удаления вредоносного ПО

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Vlad21
      От Vlad21
      Добрый день! Через RDP на наш сервер проник вирус-шифровальщик,  появился новый том А на диске, там 2 файла: bootsect.bak и scream.txt. В scream.txt содержание такое: 
                    ~~~ Scream V1.1~~~            
      >>> What happened?
          We encrypted and stolen all of your files.
          We use AES and ECC algorithms.
          Nobody can recover your files without our decryption service.
      >>> How to recover?
          We are not a politically motivated group and we want nothing more than money.
          If you pay, we will provide you with decryption software and destroy the stolen data.
      >>> What guarantees?
          You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.
          If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.
      >>> How to contact us?
         Our email address: Scream_@tutanota.com
         In case of no answer within 24 hours, contact to this email: De_Scream@tutanota.com
         Write your personal ID in the subject of the email.
      >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
                              >>>>> SCREAM 1.1 <<<<<
      >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
      >>> Warnings!
        - Do not go to recovery companies, they are just middlemen who will make money off you and cheat you.
         They secretly negotiate with us, buy decryption software and will sell it to you many times more expensive or they will simply scam you.
        - Do not hesitate for a long time. The faster you pay, the lower the price.
        - Do not delete or modify encrypted files, it will lead to problems with decryption of files.
      Подскажите, пожалуйста, что делать?
      Данных как-будто нет. 
      Заранее спасибо!
       
    • Alexg
      От Alexg
      Скорее всего через RDP пробрался шифровальщик на сервер, почти все зашифровало, система живая
       
       
      FRST.txt Addition.txt files.7z
    • Theri
      От Theri
      Здравствтуйте! Все файлы на нескольких дисках оказались зашифрованы, можно ли их расшифровать?
      decrypt_info.zip
    • GreenStamp
      От GreenStamp
      Добрый день!
      Вчера взломали комп с RDP... Надеялся, что проброс портов спасет от пакости, оказалось что нет.
      Вот такая картинка была, все файлы с расширением .id[тут их номер-3352].[deep_77@tutanota.com]
      Возможно ли восстановить систему и файлы? Что нужно и какие условия?

×
×
  • Создать...