Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Соберите еще раз логи по правилам на самом первом сервере. Пароль от RDP давно пора было сменить на более сложный.

Опубликовано (изменено)

Логи в архиве

 

 

Desktop.rar

Изменено пользователем an4ou5
Опубликовано
4 минуты назад, an4ou5 сказал:

прикрепить почему то не дает

Если упаковать в архив, тоже не дает?

Опубликовано
Just now, Sandor said:

Если упаковать в архив, тоже не дает?

Сделал

Опубликовано

Пароль от RDP сменили?

 

Из логов Защитника Windows

Цитата

Путь: behavior:_pid:128492:53546470502805;file:_\\tsclient\B\Flesh\1sin.exe
file:_\\tsclient\B\Flesh\1pgp.exe

Куда ведет путь?

1. Выделите следующий код:

Start::
CreateRestorePoint:
HKU\S-1-5-21-4133099764-3922599318-3389021176-1215\...\Run: [.exe] => C:\Users\ivanova.AD\AppData\Roaming\.exe
HKU\S-1-5-21-4133099764-3922599318-3389021176-1215\...\Run: [svhost.exe] => C:\Users\ivanova.AD\AppData\Roaming\svhost.exe
HKU\S-1-5-21-4133099764-3922599318-3389021176-1215\...\Run: [C:\Users\ivanova.AD\AppData\Roaming\Info.hta] => mshta.exe "C:\Users\ivanova.AD\AppData\Roaming\Info.hta"
C:\Users\ivanova.AD\AppData\Roaming\Info.hta
C:\Users\ivanova.AD\AppData\Roaming\svhost.exe
C:\Users\ivanova.AD\AppData\Roaming\.exe
C:\Users\ivanova.AD\AppData\Local\Temp\tmp.exe
C:\Users\ivanova.AD\AppData\Roaming\tmp.exe
End::


2. Скопируйте выделенный текст (правая кнопка мышиКопировать).
3. Запустите Farbar Recovery Scan Tool.
4. Нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание: перезагрузку компьютера нужно выполнить вручную после данного скрипта.


 
Опубликовано (изменено)
On 30.06.2020 at 16:09, thyrex said:

Пароль от RDP сменили?

 

Из логов Защитника Windows

Куда ведет путь?

1. Выделите следующий код:


Start::
CreateRestorePoint:
HKU\S-1-5-21-4133099764-3922599318-3389021176-1215\...\Run: [.exe] => C:\Users\ivanova.AD\AppData\Roaming\.exe
HKU\S-1-5-21-4133099764-3922599318-3389021176-1215\...\Run: [svhost.exe] => C:\Users\ivanova.AD\AppData\Roaming\svhost.exe
HKU\S-1-5-21-4133099764-3922599318-3389021176-1215\...\Run: [C:\Users\ivanova.AD\AppData\Roaming\Info.hta] => mshta.exe "C:\Users\ivanova.AD\AppData\Roaming\Info.hta"
C:\Users\ivanova.AD\AppData\Roaming\Info.hta
C:\Users\ivanova.AD\AppData\Roaming\svhost.exe
C:\Users\ivanova.AD\AppData\Roaming\.exe
C:\Users\ivanova.AD\AppData\Local\Temp\tmp.exe
C:\Users\ivanova.AD\AppData\Roaming\tmp.exe
End::


2. Скопируйте выделенный текст (правая кнопка мышиКопировать).
3. Запустите Farbar Recovery Scan Tool.
4. Нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

 

  • Обратите внимание: перезагрузку компьютера нужно выполнить вручную после данного скрипта.

 


 

Вот пожалуйста, пароль от рдп сменили да

Fixlog.txt

Изменено пользователем an4ou5
Опубликовано

1. Перестаньте полностью цитировать выдаваемые Вам рекомендации. Для ответов есть область для написания сообщения внизу страницы.

2. Перед скриптом Вам был задан вопрос, ответа на который я не увидел.

Опубликовано

Посмотрел указанный вами путь, таких файлов там нет, если мне не изменяет память то tsclient это что то от 1с.

Опубликовано

Я понимаю, что ts - это скорее всего терминальное подключение. Суть в том, что зараза сидела в папке Flesh. Возможно у кого-то на съемном носителе.

 

Сейчас файлы не шифруются повторно?

Опубликовано

Тогда на этом и закончим. С расшифровкой помочь не сможем. Ее нет ни в одной антивирусной компании.

Опубликовано

Большое спасибо за оказанное содействие!

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Grecener
      Автор Grecener
      Добрый день, случилась такая же беда, что и у Lom1k.
      Помогите пожалуйста чем можно.
      Сделал все как описано ранее, прикладываю фалы, сделано на зараженной машине. 
       

      Сообщение от модератора Mark D. Pearlstone Перемещено из темы. FRST.txt
      Addition.txt
      info.hta.zip
    • eduard777
      Автор eduard777
      Добрый день!
      Подскажите, можно ли расшифровать файлы после trojan-ransom.win32.crysis.to?
      если да, помогите пожалуйста.
      логи прикреплены
      CollectionLog-2020.02.05-21.11.zip
    • mosfod
      Автор mosfod
      Добрый вечер.
      Вирус зашифровал базы 1с и другие файлы. образцы прикрепляю. подскажите что можно сделать.
       
      https://yadi.sk/d/1wXfTa_gfYO7Xg
       
      https://yadi.sk/d/FIgNg_XBDcjCbA
       
      в файле записке написано
       
      all your data has been locked us
      You want to return?
      Write email testfile1@protonmail.com or bitcoins12@tutanota.com

      результат сканирования AutoLogger
      https://yadi.sk/d/IXcarjfPwSxuXw
    • Jordan
      Автор Jordan
      Добрый день.
       
      На Windows2008 был подобран пароль и запущен шифровальщик. После шифрования файлы имеют вид [имя файла].id-********.[*******@aol.com].bot
      После обнаружения данной ситуации вирус был найден и удален, но на всякий случай был восстановлен системный раздел из бэкапа.
      Хотелось бы понимать перспективы дешифрации. Спасибо.
      CollectionLog-2019.12.24-19.54.zip
      FRST.zip
    • lex445
      Автор lex445
      Прошу помощи в расшифровке файлов .harma . Сам компьютер почистил . Содержимое файла FILES ENCRYPTED.txt :
      all your data has been locked us
      You want to return?
      Write email maximum@onlinehelp.host
       
      Все фалы переименованы с расширением .id-F07E71A4.[maximum@onlinehelp.host ].harma
       
      Буду очень признателен в помощи.
       
       
      CollectionLog-2019.12.17-19.10.zip
×
×
  • Создать...