Перейти к содержанию

Рекомендуемые сообщения

Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.

Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.

Здравствуйте! 

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

 

begin
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced','HideFileExt', 0);
 QuarantineFile('C:\Windows\msapss\bin\msapp.exe','');
 StopService('WinMediaService');
 DeleteService('WinMediaService');
 StopService('WindowsCertificateService');
 DeleteService('WindowsCertificateService');
 TerminateProcessByName('c:\windows\media\long\certsvc.exe');
 QuarantineFile('c:\windows\media\long\certsvc.exe','');
 DeleteFile('c:\windows\media\long\certsvc.exe','32');
 DeleteFile('C:\Windows\msapss\bin\msapp.exe','64');
 DeleteFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta','64');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','C:\Windows\System32\Info.hta','x64');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','C:\Users\Долганова\AppData\Roaming\Info.hta','x64');
ExecuteSysClean;
end.

 

Перезагрузите компьютер вручную. После перезагрузки компьютера выполните скрипт в АВЗ:

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.

 

quarantine.zip из папки AVZ отправьте по адресу mike1@avp.su.
1. В заголовке письма напишите "Карантин".
2. В письме напишите ссылку на Вашу тему.
3. Прикрепите файл карантина и нажмите "Отправить"

4. Логи на почту слать не надо!

 

Сделайте новые логи Автологгером. 
 

Изменено пользователем mike 1
Ссылка на комментарий
Поделиться на другие сайты

Здорово они Вас зашифровали. В два слоя, чтобы наверняка видимо, примечательно, что используются разные шифровальщики для шифрования файлов. 

 

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  2. Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".
  3. Нажмите кнопку Scan.
  4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  5. Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.


3munStB.png
Ссылка на комментарий
Поделиться на другие сайты

Оттуда же откуда они залезли в прошлый раз - RDP. 

 

Спойлер

==================== Accounts: =============================

d280486 (S-1-5-21-1298348345-4160129283-860660016-500 - Administrator - Enabled) => C:\Users\Administrator
DevlineServiceUser (S-1-5-21-1298348345-4160129283-860660016-1027 - Limited - Enabled)
Guest (S-1-5-21-1298348345-4160129283-860660016-501 - Limited - Disabled)
Альфия (S-1-5-21-1298348345-4160129283-860660016-1004 - Limited - Disabled) => C:\Users\Альфия
Белкова (S-1-5-21-1298348345-4160129283-860660016-1005 - Limited - Enabled)
Власова (S-1-5-21-1298348345-4160129283-860660016-1006 - Administrator - Enabled) => C:\Users\Власова
Волкова (S-1-5-21-1298348345-4160129283-860660016-1014 - Limited - Enabled) => C:\Users\Стажер
Волкова Татьяна (S-1-5-21-1298348345-4160129283-860660016-1029 - Limited - Enabled) => C:\Users\Волкова Татьяна
Гуркина (S-1-5-21-1298348345-4160129283-860660016-1021 - Limited - Enabled) => C:\Users\Гуркина
Долганова (S-1-5-21-1298348345-4160129283-860660016-1007 - Administrator - Enabled) => C:\Users\Долганова
Егорова НЮ (S-1-5-21-1298348345-4160129283-860660016-1028 - Limited - Enabled)
Загидуллина (S-1-5-21-1298348345-4160129283-860660016-1008 - Limited - Enabled) => C:\Users\Загидуллина
Кашаед (S-1-5-21-1298348345-4160129283-860660016-1009 - Limited - Enabled) => C:\Users\Кашаед
Корякова (S-1-5-21-1298348345-4160129283-860660016-1011 - Limited - Enabled)
Попова ЕА (S-1-5-21-1298348345-4160129283-860660016-1030 - Limited - Enabled) => C:\Users\Попова ЕА
Продавец (S-1-5-21-1298348345-4160129283-860660016-1012 - Limited - Enabled)
Соболева (S-1-5-21-1298348345-4160129283-860660016-1013 - Limited - Enabled) => C:\Users\Соболева
Стажер (S-1-5-21-1298348345-4160129283-860660016-1026 - Limited - Enabled) => C:\Users\Стажер.BAGIRAS
Степанец (S-1-5-21-1298348345-4160129283-860660016-1015 - Limited - Disabled) => C:\Users\Степанец
Усанова (S-1-5-21-1298348345-4160129283-860660016-1020 - Limited - Enabled) => C:\Users\Малышкина
Хадиева (S-1-5-21-1298348345-4160129283-860660016-1016 - Limited - Enabled)
Хлызова Екатерина (S-1-5-21-1298348345-4160129283-860660016-1031 - Limited - Enabled)
Хомякова (S-1-5-21-1298348345-4160129283-860660016-1017 - Limited - Enabled) => C:\Users\Хомякова
Шалютова (S-1-5-21-1298348345-4160129283-860660016-1018 - Limited - Disabled)

 

Удаляйте незнакомые учетные записи. 

 

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!

  1. Временно выгрузите антивирус, файрволл и прочее защитное ПО.
  2. Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
    CreateRestorePoint:
    Startup: C:\Users\Долганова\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta [2020-05-19] () [File not signed]
    virustotal: C:\Windows\system32\1DVBG7_payload.exe
    
    C:\Windows\system32\1DVBG7_payload.exe
    
  3. Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  4. Внимание! Если на рабочем столе будет создан архив Дата_время.zip, то загрузите этот архив через данную форму

Ссылка на комментарий
Поделиться на другие сайты

Цитата

C:\Users\Долганова\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta

Удалите вручную. Смените все пароли. Вход на сервер по RDP рекомендуется организовать только через корпоративный VPN, иначе высока вероятность, что залезут снова, особенно если сервер не пропатчен. 

 

Пишите запрос 

 

 

Ссылка на комментарий
Поделиться на другие сайты

Мы были рады Вам помочь!Надеемся, что Вы остались довольны результатом.На нашем форуме также можно получить компьютерную помощь, помощь по продуктам "Лаборатории Касперкого", обсудить компьютерные технологии, заказать эксклюзивную сувенирную продукцию "Лаборатории Касперского" бесплатно!Форумчане ежегодно путешествуют. В числе приглашенных в ТурциюАрмениюСочиКамбоджу можете стать и Вы!Будем рады видеть Вас в наших рядах!Всегда ваш, фан-клуб "Лаборатории Касперского".

Ссылка на комментарий
Поделиться на другие сайты

  • thyrex изменил название на [БЕЗ РАСШИФРОВКИ] Шифровальщик Harma
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Kdademon
      Автор Kdademon
      02.072025 обнаружили что на 2 компа (Windows 7) попал вирус шифровальщик 
      подключились предположительно по RDP
      зашифровали все базы 1с, бэкапы, архивы, документы
      файл с обращением от вымогателей нашли
      Kaspersky Virus Removal Tool нашел вируc HEUR:Trojan-Ransom.Win32.Mimic.gen

      Подскажите порядок действий по лечению этих компов и возможна ли дешифровка?
      Как можно обезопасится от подобного?
      Поможет ли установка Kaspersky на все компьютеры сети?

      Во вложении архив с примерами зашифрованных файлов из папки php
      Файлы постарался выбрать стандартные, общеизвестные может поможет в дешифровке
      Также приложил скрин с проверкой от Kaspersky Virus Removal Tool

      php.rar
    • Warrr
      Автор Warrr
      Прошу помощи с расшифровкой вируса Mimic. В поддержку уже обращался, сказали, не помогут. Есть много пар зашифрованных/оригинальных файлов. Может можно что-то придумать…
       
      спасибо 
    • aleksey76
    • Беляш
      Автор Беляш
      Добрый день.
      не восстановил   белый лист для RDP  на роутере.
      Сегодня 2025.06.18 получил наказание.  Какие то архивы есть. Помогут они или нет можно  понять только после обеззараживания.
      Пострадало  две машины и  файловое хранилище
      Помогите пожалуйста с восстановлением.  
      файлы работы   frst  и  шифровальщика  во вложении.
       
      С уважением, Урянский Виктор
       
      primery.zip frst.zip
    • Джо
      Автор Джо
      Добрый день, наткнулся на новость Доступна расшифровка файлов после CryLock 2.0.0.0, 1.9.2.1 и 1.8.0.0 | VirusNet
      Может быть действительно появился шанс восстановить свои файлы после того как был атакован через RDP, зашифровались где-то в 2020г

      Система была перестановлена, неоднократно и железо тоже заменено(но доступ к нему еще есть если это важно)

      Если действительно расшифорвка поможет, буду очень благодарен. Думаю не я один такой "счастливчик" и вы спасете ценную информацию многих людей.
      Шифровальщик судя по всему CryLock 1.9 выкупт от почты graff_de_malfet@protonmail.ch (decrypt files? write to this mail: graff_de_malfet@protonmail.ch)
       
      crypted.7z
       
      как вариант у меня есть оригинальный файл и зашифрованный, если это может хоть както  помочь..
×
×
  • Создать...