Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день, попался шифровальщик 

all your data has been locked us
You want to return?
Write email Dharm727@gmx.de or Dharm727@protonmail.com

зашифровал все файлы даже в ПУ

Опубликовано (изменено)

Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.

Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.

Здравствуйте! 

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

 

begin
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced','HideFileExt', 0);
 QuarantineFile('C:\Windows\msapss\bin\msapp.exe','');
 StopService('WinMediaService');
 DeleteService('WinMediaService');
 StopService('WindowsCertificateService');
 DeleteService('WindowsCertificateService');
 TerminateProcessByName('c:\windows\media\long\certsvc.exe');
 QuarantineFile('c:\windows\media\long\certsvc.exe','');
 DeleteFile('c:\windows\media\long\certsvc.exe','32');
 DeleteFile('C:\Windows\msapss\bin\msapp.exe','64');
 DeleteFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta','64');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','C:\Windows\System32\Info.hta','x64');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','C:\Users\Долганова\AppData\Roaming\Info.hta','x64');
ExecuteSysClean;
end.

 

Перезагрузите компьютер вручную. После перезагрузки компьютера выполните скрипт в АВЗ:

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.

 

quarantine.zip из папки AVZ отправьте по адресу mike1@avp.su.
1. В заголовке письма напишите "Карантин".
2. В письме напишите ссылку на Вашу тему.
3. Прикрепите файл карантина и нажмите "Отправить"

4. Логи на почту слать не надо!

 

Сделайте новые логи Автологгером. 
 

Изменено пользователем mike 1
Опубликовано

Здорово они Вас зашифровали. В два слоя, чтобы наверняка видимо, примечательно, что используются разные шифровальщики для шифрования файлов. 

 

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  2. Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".
  3. Нажмите кнопку Scan.
  4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  5. Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.


3munStB.png
Опубликовано

Оттуда же откуда они залезли в прошлый раз - RDP. 

 

Спойлер

==================== Accounts: =============================

d280486 (S-1-5-21-1298348345-4160129283-860660016-500 - Administrator - Enabled) => C:\Users\Administrator
DevlineServiceUser (S-1-5-21-1298348345-4160129283-860660016-1027 - Limited - Enabled)
Guest (S-1-5-21-1298348345-4160129283-860660016-501 - Limited - Disabled)
Альфия (S-1-5-21-1298348345-4160129283-860660016-1004 - Limited - Disabled) => C:\Users\Альфия
Белкова (S-1-5-21-1298348345-4160129283-860660016-1005 - Limited - Enabled)
Власова (S-1-5-21-1298348345-4160129283-860660016-1006 - Administrator - Enabled) => C:\Users\Власова
Волкова (S-1-5-21-1298348345-4160129283-860660016-1014 - Limited - Enabled) => C:\Users\Стажер
Волкова Татьяна (S-1-5-21-1298348345-4160129283-860660016-1029 - Limited - Enabled) => C:\Users\Волкова Татьяна
Гуркина (S-1-5-21-1298348345-4160129283-860660016-1021 - Limited - Enabled) => C:\Users\Гуркина
Долганова (S-1-5-21-1298348345-4160129283-860660016-1007 - Administrator - Enabled) => C:\Users\Долганова
Егорова НЮ (S-1-5-21-1298348345-4160129283-860660016-1028 - Limited - Enabled)
Загидуллина (S-1-5-21-1298348345-4160129283-860660016-1008 - Limited - Enabled) => C:\Users\Загидуллина
Кашаед (S-1-5-21-1298348345-4160129283-860660016-1009 - Limited - Enabled) => C:\Users\Кашаед
Корякова (S-1-5-21-1298348345-4160129283-860660016-1011 - Limited - Enabled)
Попова ЕА (S-1-5-21-1298348345-4160129283-860660016-1030 - Limited - Enabled) => C:\Users\Попова ЕА
Продавец (S-1-5-21-1298348345-4160129283-860660016-1012 - Limited - Enabled)
Соболева (S-1-5-21-1298348345-4160129283-860660016-1013 - Limited - Enabled) => C:\Users\Соболева
Стажер (S-1-5-21-1298348345-4160129283-860660016-1026 - Limited - Enabled) => C:\Users\Стажер.BAGIRAS
Степанец (S-1-5-21-1298348345-4160129283-860660016-1015 - Limited - Disabled) => C:\Users\Степанец
Усанова (S-1-5-21-1298348345-4160129283-860660016-1020 - Limited - Enabled) => C:\Users\Малышкина
Хадиева (S-1-5-21-1298348345-4160129283-860660016-1016 - Limited - Enabled)
Хлызова Екатерина (S-1-5-21-1298348345-4160129283-860660016-1031 - Limited - Enabled)
Хомякова (S-1-5-21-1298348345-4160129283-860660016-1017 - Limited - Enabled) => C:\Users\Хомякова
Шалютова (S-1-5-21-1298348345-4160129283-860660016-1018 - Limited - Disabled)

 

Удаляйте незнакомые учетные записи. 

 

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!

  1. Временно выгрузите антивирус, файрволл и прочее защитное ПО.
  2. Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
    CreateRestorePoint:
    Startup: C:\Users\Долганова\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta [2020-05-19] () [File not signed]
    virustotal: C:\Windows\system32\1DVBG7_payload.exe
    
    C:\Windows\system32\1DVBG7_payload.exe
    
  3. Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  4. Внимание! Если на рабочем столе будет создан архив Дата_время.zip, то загрузите этот архив через данную форму

Опубликовано
Цитата

C:\Users\Долганова\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta

Удалите вручную. Смените все пароли. Вход на сервер по RDP рекомендуется организовать только через корпоративный VPN, иначе высока вероятность, что залезут снова, особенно если сервер не пропатчен. 

 

Пишите запрос 

 

 

Опубликовано

Мы были рады Вам помочь!Надеемся, что Вы остались довольны результатом.На нашем форуме также можно получить компьютерную помощь, помощь по продуктам "Лаборатории Касперкого", обсудить компьютерные технологии, заказать эксклюзивную сувенирную продукцию "Лаборатории Касперского" бесплатно!Форумчане ежегодно путешествуют. В числе приглашенных в ТурциюАрмениюСочиКамбоджу можете стать и Вы!Будем рады видеть Вас в наших рядах!Всегда ваш, фан-клуб "Лаборатории Касперского".

  • thyrex изменил название на [БЕЗ РАСШИФРОВКИ] Шифровальщик Harma
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • VictorM630103
      Автор VictorM630103
      HEUR:Trojan-Ransom.Win32.Generic зашифровал файлы в системе. Добавленное расширение .gh8ta. Заражение произошло после открытия вложенного файла в электронном письме.
      Прилагаю логи, сообщение о выкупе. Файл вируса имеется в архиве (не прикреплен). Есть расшифрованные вымогателем пробные файлы.
      FRST.txt Файлы и сообщение о выкупе.zip
    • Татьяна_2
      Автор Татьяна_2
      Утром увидели печальную картину на серваке. Что можно сделать ?
      Пример для дешифровки.rarruyk64_zip.rar
    • ArtemovskyD
      Автор ArtemovskyD
      Доброе время суток.
      Вчера поймал шифровальщик.
      На каждом разделе, даже на рекавери появился файл Datadecrypt.txt со следующим содержимым:
      Datadecrypt Ransomware!!!
      ATTENTION!
      YOUR PERSONAL DECRYPTION ID - 9CBpGok6gAfWHD9YR6l0SxlZDalH4X9Kp4NS4Is6EHE*Telegram@datadecrypt
      At the moment, your system is not protected.
      We can fix it and restore your files.
      To get started, send 1-2 small files to decrypt them as proof
      You can trust us after opening them
      2.Do not use free programs to unlock.
      OUR CONTACTS:
      Telegram - @datadecrypt
      https://t.me/datadecrypt
       
      Все зашифровано добрался и до резервной копии.
      На компьютере стоял Kaspersky Small Office Suite (лицензия), а сегодня он выгужен и все ярлыки на рабочем столе с весьма не веселым расширением (пример: Chromium-Gost.lnk.Telegram@datadecrypt)

      Файлы нужны так что хотелось бы инструкцию кто - что знает как можно попытаться расшифровать это все.
       
      Заранее благодарен.
    • pasha.ne
      Автор pasha.ne
      Добрый день.
      Два сервера пострадали от одного шифровальщика.
      Шифровальщик зашифровал все файлы на дисках C и D
      На всех файлах дата последнего изменения 19.03.2024 между 00:00 и 05:00
      Проверял записку о выкупе по нескольким открытым базам - ничего не находит.
      Записка лежит на рабочем столе в файл ReadMe.txt
       
      Вот такой ответ прислали на мой запрос о расшифровке.
      Hello my friend Im sorry for this situation You must pay 1800$ as XMR to decrypt your files and teach your bugs For more trust you can send a small wortless file for decryption test  
      Помогите идентифицировать шифровальщик и если возможно воссановить базу MSSQL размером около 50Gb.
      Addition.txt FRST.txt README.zip
    • Сергей Комаров
      Автор Сергей Комаров
      Добрый день! Сегодня в 3 ночи были зашифрованы все виртуальные машины (hyper-v) и файлы бэкапов на серверах компании.
      Пример зашифрованных файлов и readme прилагаю.
       
      Прошу помощи в определении типа шифровальщика и расшифровке.
      db2a95f2436fe2bc3ce6f2-README.txt Files.zip
×
×
  • Создать...