Перейти к содержанию

Невозможность соединения с серверами ЛК


Рекомендуемые сообщения

Олег777, какова цель - поймать новые разновидности (или не новые) или просто удалить вредоносов?

 

В общем если нужны копии - то

Скачайте IceSword.

Запустите программу.

Внизу слева выберите меню File.

Найдите в нем файлы

C:\WINDOWS\System32\Drivers\Winsx73.sys

C:\WINDOWS\System32\Drivers\Winsy62.sys

C:\WINDOWS\System32\Drivers\Winub62.sys

C:\WINDOWS\System32\Drivers\Winxd73.sys

C:\WINDOWS\System32\Drivers\Winye05.sys

C:\WINDOWS\System32\Drivers\Winyf16.sys

Нажмите по нему правой кнопкой мыши и выберите Copy to.

Выберите папку, куда Вы хотите скопировать файл и перед сохранением внизу набирите произвольное расширение файла, например ddd.

P.S. Точно не помню, но в IceSword они должны быть видны.

 

1.AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".

begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('sbrige.dll','');
QuarantineFile('C:\WINDOWS\System32\sbrige.dll','');
QuarantineFile('C:\WINDOWS\System32\Drivers\Winyf16.sys','');
QuarantineFile('C:\WINDOWS\System32\Drivers\Winye05.sys','');
QuarantineFile('C:\WINDOWS\System32\Drivers\Winxd73.sys','');
QuarantineFile('C:\WINDOWS\System32\Drivers\Winub62.sys','');
QuarantineFile('C:\WINDOWS\System32\Drivers\Winsy62.sys','');
QuarantineFile('C:\WINDOWS\System32\Drivers\Winsx73.sys','');
QuarantineFile('C:\DOCUME~1\575B~1\LOCALS~1\Temp\catchme.sys','');
DeleteFile('C:\DOCUME~1\575B~1\LOCALS~1\Temp\catchme.sys');
DeleteFile('C:\WINDOWS\System32\Drivers\Winsx73.sys');
DeleteFile('C:\WINDOWS\System32\Drivers\Winsy62.sys');
DeleteFile('C:\WINDOWS\System32\Drivers\Winub62.sys');
DeleteFile('C:\WINDOWS\System32\Drivers\Winxd73.sys');
DeleteFile('C:\WINDOWS\System32\Drivers\Winye05.sys');
DeleteFile('C:\WINDOWS\System32\Drivers\Winyf16.sys');
DeleteFile('sbrige.dll');
DeleteFile('C:\WINDOWS\system32\sbrige.dll');
BC_ImportAll;
BC_DeleteSvc('catchme');
BC_DeleteSvc('Winyf16');
BC_DeleteSvc('Winye05');
BC_DeleteSvc('Winxd73');
BC_DeleteSvc('Winub62');
BC_DeleteSvc('Winsy62');
BC_DeleteSvc('Winsx73');
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.

 

AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

 

Прислать карантин (файл quarantine.zip из папки AVZ) на адрес newvirus@kaspersky.com В теле письма укажите пароль на архив virus. После того как получите ответ запостите нам. Ну или куда там нужен карантин, но группа Win*** может не попасть в карантин АВЗ, тогда, если копировали их при помощи IceSword тоже отправьте куда нужно.

Ссылка на комментарий
Поделиться на другие сайты

Cпасибо!

 

А можно по-подробнее о программе IceSword ?

Для каких целей она применяется и на сколько безопасно и оправданно её использование?

 

Нужно помочь нашему пользователю.

Похоже, что это что-то "новенькое" :cray:

Ссылка на комментарий
Поделиться на другие сайты

Это не новенькое, а дело обычное. IceSword - это антируткит, он разрабатывается братьями китайцами. На ВИ постоянно ним пользуемся, пока не было никаких проблем. Тут как подходить к вопросу, на западных ресурсах его не очень используют, по не понятным для меня причинам. Можно ещё попробывать компанию Win*** поискать при помощи АВЗ--сервис--поиск файлов на диске и закарантинить если найдётся, хоть кто нибудь. Ни разу не пробывал так их ловить, обычно только IceSword. Но если товарищ лиц.пользователь ЛК то можно попробывать вышеупомянутям способо при помощи АВЗ поискать, если не получится, а образец нужен, то пробуйте IceSword. Да и после него драйвер обычно остаётся, как после АВТула ранних версий, только они не плодятся, при каждом перезапуске, а он один и тот же IsDrv22, насколько помню, его потом в логах АВЗ видно.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Shvedko
      Автор Shvedko
      Коллеги, добрый день!
      У меня появилась задача развернуть новый сервер администрирвоания. В замен старого. Но я никак не могу отыскать как можно изменить настройки шлюза соединения в агенте?
      Подскажите где можно произвести эту настройку.
    • evg-gaz
      Автор evg-gaz
      Зашифровали все файлы на сервереAddition.txtvirus.rarFRST.txt
    • Albina
      Автор Albina
      Добрый день. Словили шифровальщик. Помогите восстановить файлы. Бэкапов не делали((
      Анализ системы при помощи Farbar сделали. Архив с файлами прилагаем.
      С надеждой, Альбина
      Shortcut_23-04-2025 17.30.07.txt Logs.zip
    • Zakot
      Автор Zakot
      На сервере вчера вирус зашифровал данные, возможно через RDP попал, сегодня обнаружили.
      virus.zipFRST.txtAddition.txt
    • Keldenis
      Автор Keldenis
      Здравствуйте! Наш сервер был поражен вирусом-шифровальщиком. Все зараженные файлы приобрели вид блокнота при нажатии на который выходило сообщение от мошенников. Мы воспользовались утилитой от Касперского Rakhni Decryptor. Она смогла подобрать пароль и (по её мнению) расшифровать файлы. Но ни один из "расшифрованных" файлов не открывался. При этом, мы использовали утилиту дважды. В первый раз мы не использовали функцию удаления пораженных файлов, расшифрованная копия которых уже была сделана. Таким образом, после первого использования утилиты, у нас на сервере появились копии практически всех зашифрованных файлов. При этом, сам зашифрованный файл имел вид блокнотика, а его расшифрованная копия имела обычный для такого типа файла внешний вид. У зашифрованных файлов и их расшифрованной копии, при этом, был одинаковый размер файла. Мы решили, что, возможно нам нужно было поставить галочку для функции "Удалять зашифрованные файлы после успешной расшифровки", чтобы после расшифровки файлы открывались. Кроме того, дубляж файлов съел практически всё свободное место на наших жестких дисках. Поэтому, мы удалили наиболее тяжелые копии расшифрованных файлов и запустили утилиту повторно, поставив галочку для удаления зашифрованных файлов. Утилита вновь успешно подобрала пароль и расшифровала файлы, удалив все зашифрованные. Но файлы так и не начали открываться. Как описано выше, мы удалили копии только тяжелых файлов. Те зашифрованные файлы, расшифрованные копии которых мы не удалили после первого применения утилиты, при втором использовании утилиты остались нетронутыми. Поэтому мы прикрепляем в архиве именно такие файлы, т.е. сам зашифрованный файл и его расшифрованную утилитой копию, чтобы понять на примере зашифрованного файла, можно ли его расшифровать; а на примере "расшифрованного" утилитой файла, действительно ли он был расшифрован, но не открывается, потому что испорчен и не подлежит или подлежит восстановлению, либо он не был на самом деле расшифрован, и его всё еще можно расшифровать в будущем, хоть он уже и не имеет вид того самого блокнотика. Кроме того, мы установили антивирус от Касперсого на сервер и он, вероятно, уже удалил сам файл шифровальщик.
      Зашифрованные файлы.zip Addition.txt FRST.txt
×
×
  • Создать...