stsil2015 0 Опубликовано 8 апреля, 2020 Share Опубликовано 8 апреля, 2020 (изменено) Добрый день. В сети завёлся CLOWN RANSOMWARE, зашифровал файлы в сетевых папках. Машину, с которой пошло заражение выявить не удалось. В тот же день был настроен RDP. Скорее всего, заражение пришло оттуда. Машины в сети все пролечил. Есть ли шансы восстановить файлы? CollectionLog-2020.04.08-11.22.zip образец файлов.rar требования.rar Изменено 8 апреля, 2020 пользователем stsil2015 Цитата Ссылка на сообщение Поделиться на другие сайты
Sandor 1 253 Опубликовано 9 апреля, 2020 Share Опубликовано 9 апреля, 2020 Здравствуйте! Есть ли шансы восстановить файлы?При наличии лицензии на любой из продуктов Касперского создайте запрос на расшифровку. SpyHunter 5 деинсталлируйте как бесполезный (если даже не вредный). Также удалите браузер Амиго. Дополнительно: Скачайте AdwCleaner (by Malwarebytes) и сохраните его на Рабочем столе. Запустите его (необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования. Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[sxx].txt (где x - любая цифра). Прикрепите отчет к своему следующему сообщению. Подробнее читайте в этом руководстве. Цитата Ссылка на сообщение Поделиться на другие сайты
stsil2015 0 Опубликовано 10 апреля, 2020 Автор Share Опубликовано 10 апреля, 2020 SpyHunter и Амиго удалил. Лог прикрепил Сейчас отправлю запрос Касперскому. Спасибо за помощь AdwCleanerS00.txt Цитата Ссылка на сообщение Поделиться на другие сайты
Sandor 1 253 Опубликовано 10 апреля, 2020 Share Опубликовано 10 апреля, 2020 1. Запустите повторно AdwCleaner (by Malwarebytes) (программу необходимо запускать через правую кн. мыши от имени администратора). В меню Параметры включите дополнительно в разделе Действия по базовому восстановлению: Сбросить политики IE Сбросить политики Chrome В меню Информационная панель нажмите Сканировать. По окончании нажмите кнопку Карантин и дождитесь окончания удаления. Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[Cxx].txt (где x - любая цифра). Прикрепите отчет к своему следующему сообщению. (Обратите внимание - C и S - это разные буквы). Внимание: Для успешного удаления нужна перезагрузка компьютера!!!. Подробнее читайте в этом руководстве. 2. Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Нажмите кнопку Scan. После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению. Подробнее читайте в этом руководстве. Цитата Ссылка на сообщение Поделиться на другие сайты
stsil2015 0 Опубликовано 13 апреля, 2020 Автор Share Опубликовано 13 апреля, 2020 Прикрепил необходимые файлы Addition.txt FRST.txt AdwCleanerC00.txt AdwCleanerS00.txt Цитата Ссылка на сообщение Поделиться на другие сайты
Sandor 1 253 Опубликовано 13 апреля, 2020 Share Опубликовано 13 апреля, 2020 Отключите до перезагрузки антивирус. Выделите следующий код: Start:: CreateRestorePoint: HKU\S-1-5-21-908217723-3102167314-537123759-1000\...\MountPoints2: G - G:\HiSuiteDownLoader.exe HKU\S-1-5-21-908217723-3102167314-537123759-1000\...\MountPoints2: {0d6e0a4c-72e2-11e9-80f3-002522c2e09d} - G:\HiSuiteDownLoader.exe HKU\S-1-5-21-908217723-3102167314-537123759-1000\...\MountPoints2: {436db154-9bc9-11e8-89c2-002522c2e09d} - G:\AutoRun.exe HKU\S-1-5-21-908217723-3102167314-537123759-1000\...\MountPoints2: {6c916b40-8d14-11e5-a71e-806e6f6e6963} - F:\Setup.exe HKU\S-1-5-21-908217723-3102167314-537123759-1000\...\MountPoints2: {8d6c11e1-9dc1-11e7-90d9-002522c2e09d} - G:\HTC_Sync_Manager_PC.exe GroupPolicy: Restriction ? <==== ATTENTION GroupPolicy\User: Restriction ? <==== ATTENTION ProxyServer: [S-1-5-21-908217723-3102167314-537123759-1000] => 137.224.233.109:80 Toolbar: HKU\S-1-5-21-908217723-3102167314-537123759-1000 -> No Name - {47833539-D0C5-4125-9FA8-0819E2EAAC93} - No File Toolbar: HKU\S-1-5-21-908217723-3102167314-537123759-1000 -> No Name - {093F479D-712E-46CD-9E06-62E734A05F68} - No File Reboot: End:: Скопируйте выделенный текст (правой кнопкой - Копировать). Запустите FRST (FRST64) от имени администратора. Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению. Компьютер будет перезагружен автоматически. Подробнее читайте в этом руководстве. Цитата Ссылка на сообщение Поделиться на другие сайты
stsil2015 0 Опубликовано 17 апреля, 2020 Автор Share Опубликовано 17 апреля, 2020 Вроде бы всё правильно сделал=) Fixlog.txt Цитата Ссылка на сообщение Поделиться на другие сайты
Sandor 1 253 Опубликовано 17 апреля, 2020 Share Опубликовано 17 апреля, 2020 Сейчас отправлю запрос КасперскомуРезультат сообщите здесь, пожалуйста. Проверьте уязвимые места: Загрузите SecurityCheck by glax24 & Severnyj, сохраните утилиту на Рабочем столе и извлеките из архива. Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/8.1/10) Если увидите предупреждение от вашего фаервола или SmartScreen относительно программы SecurityCheck, не блокируйте ее работу Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt Прикрепите этот файл к своему следующему сообщению. Цитата Ссылка на сообщение Поделиться на другие сайты
stsil2015 0 Опубликовано 20 апреля, 2020 Автор Share Опубликовано 20 апреля, 2020 Благодарим за ожидание! Файлы зашифрованы одной из модификаций Trojan-Ransom.Win32.Agent.Данный шифровальщик использует ключ, содержащийся в файле с именем 'bg.txt', который впоследствии удаляется трояном. Если вам удастся восстановить этот файл из удалённых с помощью сторонних утилит, его следует прислать нам для дальнейшего анализа. Кроме того, данный троян шифрует не всё содержимое больших файлов, поэтому есть некая вероятность восстановить часть содержимого с помощью сторонних утилит восстановления повреждённых файлов (в зависимости от изначального формата файла). Файл не обнаружился Уважаемый пользователь, к сожалению, в таком случае мы не можем помочь с расшифровкой файлов. Всё SecurityCheck.txt Цитата Ссылка на сообщение Поделиться на другие сайты
Sandor 1 253 Опубликовано 20 апреля, 2020 Share Опубликовано 20 апреля, 2020 ------------------------------- [ Windows ] ------------------------------- Расширенная поддержка закончилась 14.01.2020, Ваша операционная система может быть уязвима к новым типам угроз Internet Explorer 8.0.7601.17514 Внимание! Скачать обновления Учетная запись гостя включена. Пароль не установлен. ------------------------------- [ HotFix ] -------------------------------- HotFix KB3177467 Внимание! Скачать обновления HotFix KB3125574 Внимание! Скачать обновления HotFix KB4012212 Внимание! Скачать обновления HotFix KB4499175 Внимание! Скачать обновления HotFix KB4474419 Внимание! Скачать обновления HotFix KB4490628 Внимание! Скачать обновления HotFix KB4512486 Внимание! Скачать обновления HotFix KB4474419 Внимание! Скачать обновления HotFix KB4539602 Внимание! Скачать обновления --------------------------- [ OtherUtilities ] ---------------------------- Microsoft .NET Framework 4.5 v.4.5.50709 Внимание! Скачать обновления Microsoft Silverlight v.5.1.50907.0 Внимание! Скачать обновления Microsoft Office профессиональный плюс 2010 v.14.0.7015.1000 Данная программа больше не поддерживается разработчиком. Обновите Microsoft Office до последней версии или используйте Office Online или LibreOffice TeamViewer v.15.2.2756 Внимание! Скачать обновления VLC media player v.3.0.7.1 Внимание! Скачать обновления Microsoft Office Professional Plus 2010 v.14.0.7015.1000 Данная программа больше не поддерживается разработчиком. Обновите Microsoft Office до последней версии или используйте Office Online или LibreOffice -------------------------------- [ Arch ] --------------------------------- WinRAR 5.70 (64-разрядная) v.5.70.0 Внимание! Скачать обновления --------------------------------- [ P2P ] --------------------------------- µTorrent v.3.5.5.45608 Внимание! Клиент сети P2P! Может содержать рекламные модули или использоваться для скачивания нежелательного контента. --------------------------- [ AppleProduction ] --------------------------- iTunes v.12.10.5.12 Внимание! Скачать обновления ^Для проверки новой версии используйте приложение Apple Software Update^ --------------------------- [ AdobeProduction ] --------------------------- Adobe Acrobat 7.1.4 - CPSID_50030 Данная программа больше не поддерживается разработчиком. Рекомендуется деинсталлировать ее, скачать и установить Adobe Acrobat DC. ------------------------------- [ Browser ] ------------------------------- Google Chrome v.80.0.3987.163 Внимание! Скачать обновления ^Проверьте обновления через меню Справка - О Google Chrome!^ ---------------------------- [ UnwantedApps ] ----------------------------- Unity Web Player v.5.3.5f1 Внимание! Приложение распространяется в рамках партнерских программ и сборников-бандлов. Рекомендуется деинсталляция. Возможно Вы стали жертвой обмана или социальной инженерии. Всё перечисленное следует обновить/исправить, особенно хотфиксы. Читайте Рекомендации после удаления вредоносного ПО Цитата Ссылка на сообщение Поделиться на другие сайты
stsil2015 0 Опубликовано 23 апреля, 2020 Автор Share Опубликовано 23 апреля, 2020 Спасибо. А что можете сказать по поводу расшифровки? Стоит ли надеяться? Цитата Ссылка на сообщение Поделиться на другие сайты
Sandor 1 253 Опубликовано 23 апреля, 2020 Share Опубликовано 23 апреля, 2020 Тип вымогателя - The DMR - пока в стадии изучения. Почему я и предложил обратиться в вирлаб. Цитата Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Присоединяйтесь к обсуждению
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.