Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте!

 

С разархивированием помочь не сможем.

Поможем с закрытием дыры в системе.

 

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    IFEO\magnify.exe: [Debugger] C:\windows\system32\cmd.exe
    IFEO\sethc.exe: [Debugger] C:\windows\system32\cmd.exe
    HKLM\SOFTWARE\Policies\Mozilla\Firefox: Restriction <==== ATTENTION
    C:\Users\odv\AppData\Local\Google\Chrome\User Data\Default\Extensions\necfmkplpminfjagblfabggomdpaakan
    ShellIconOverlayIdentifiers: [00asw] -> {472083B0-C522-11CF-8763-00608CC02F24} =>  -> No File
    FirewallRules: [{37425FF6-8D63-40B0-9279-3A947A062163}] => (Allow) LPort=3389
    FirewallRules: [{39BA82E0-3742-491C-8F19-1FB9FF11F6FD}] => (Allow) C:\Program Files\AVAST Software\Avast\AvEmUpdate.exe => No File
    FirewallRules: [{89F3B15A-7807-4421-B3A9-E51FE01EB5D1}] => (Allow) C:\Program Files\AVAST Software\Avast\AvEmUpdate.exe => No File
    FirewallRules: [{4A3226C5-9AB9-4D7A-B2D9-67343EC6F36F}] => (Allow) LPort=1346
    FirewallRules: [{07DC07E4-06BD-4814-910E-B17755E08C2C}] => (Allow) LPort=1344
    FirewallRules: [{D5B28C67-44CB-4097-A8FC-AF902BBB90B0}] => (Allow) LPort=1345
    FirewallRules: [{138A4598-DD88-443E-8DD0-5A27828F496A}] => (Allow) LPort=1347
    FirewallRules: [{A60BF794-CA12-4696-829C-B55369A4DB78}] => (Allow) LPort=15000
    End::

     


  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

 


Компьютер перезагрузите вручную.

Подробнее читайте в этом руководстве.

 

Смените пароли на учётные записи администраторов, на подключение по RDP, Anydesk и Teamviewer.

  • 4 недели спустя...
Опубликовано

Здравствуйте.  Выполнил только сегодня. Будут какие то еще рекомендации??

Fixlog.txt

Опубликовано

Да, завершающие:

 

1.

Переименуйте FRST.exe (или FRST64.exe) в uninstall.exe и запустите.
Компьютер перезагрузится.

Остальные утилиты лечения и папки можно просто удалить.
 

2. 

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. 
В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Михаил Н
      Автор Михаил Н
      Добрый день! Нас атаковали злоумышленники. Заархивировали все наши рабочие папки с помощью WinRar. На диске С успели удалить неархивные папки. На диске E и съемном жестком диске G заархивировав и запаролив, всю информацию удалить не успели, т.к. мы заметили их присутствие и выключили компьютер. С помощью программы Recuva удалось вычислить, что они подключились под учеткой User-2 19.07.2024 г в 17:38, создали учетку Update, под которой зашли в 17:46. Мы их обнаружили в 20:55 19.07.2024 и выключили компьютер. Т.к. они не успели доделать свое гиблое дело, то никакого письма на компьютере у нас не оказалось. Но тем не менее, папки заархивированы и пароль неизвестен. С системой на диске С ничего не делали. Запустили программу PassFab for RAR, но этот процесс бесконечен. Также пытались восстановить файлы с помощью Recuva и ShadowExplorer. Файлы восстанавливают, однако они не открываются, т.к. оказываются поврежденными.
       
      Заранее благодарим за советы или возможную помощь.
       
      Addition.txt FRST.txt Recuva_deleted_files_от новых к старым_с19.07.2024_17.38.txt
    • tr01
      Автор tr01
      Добрый день
      Подскажите, пожалуйста, сможете ли вы помочь в ситуации, если сервер в зломали и упаковали файлы в архив rar?После этого был Backdoor, но вроде бы уже удален антивирусом, восстановить файлы с диска не получается (затерты архивами). 
      Addition.txt FRST.txt отчет.txt пароль к архиву - копия (72) — копия — копия.txt
    • K0st
      Автор K0st
      Здравствуйте! Обнаружили запароленные данные. Архивы по нескольку десятков ГБ. Базы 1С и всё такое. В корне файл с описанием выкупа. Как можно распаковать и всё вернуть?
    • 577kar
      Автор 577kar
      Добрый день, обнаружили заархивированные с паролем файлы. Текстовый файл с адресом для запроса пароля для выкупа.
      Был открыт RDP порт на роутере для удаленного подключения на сервер, предположительно взлом или подбор паролей.
      FRST.7z Mail.7z
    • r23_23
      Автор r23_23
      Здравствуйте. Базы данных заархивированы в архив winrar и запаролены. Проверка на вирусы утилитами не показала никаких заражений. текст письма в формате "txt": 
       
       
      Здравствуйте, ваши файлы запакованы в архивы с паролем.  Если вам нужен пароль пишите на почту winrarpass@protonmail.com Пароль стоит всего 15000 рублей   p.s. Огромная просьба не писать просто так, ответы на все популярные вопросы ниже (НАДО ЧИТАТЬ!).   Вопросы и ответы:   Как вы к нам попали ? - У вас есть Подключение к удаленному рабочему столу. Смените пароли к учетным записм как только это прочтете. С этого комптютера уже могла вестись работа с локальными ресурсами и.т.п.   Откуда мне знать что все файлы расшифруются ? - Это обычный архив, вы сами можете открыть его и посмотреть все ли на месте. Распаковывать вы будите сами, я только продаю пароль. Что бы узнать есть ли у меня пароль, отправьте мне какой нибудь архив, я что нибудь распакую и отправлю вам.   Это не повторится ? - Чуть выше написано что нужно сделать что бы это не повторилось. Могу так же посоветовать всегда обновлять виндовс, офисные программы и для своего успокоения установить антивирус.   Кто вы ? Как вы нас нашли и.т.п.  - Найти все компьютеры в СНГ с открытым 3389 портом это 2 часа времени. Проверить на слабые пароли занимает ненамного больше времени Я это наименьшее зло из возможных, так как обычно за такое просят от 10к. Я не копировал файлы себе, мне плевать что у вас там в базах и все что мне нужно это копеечку на еду и проституток.   p.s.s. Вопросы по типу "Гарантии" и "А если ... ?" из разряда глупых. Вы отправляете деньги - получаете пароль. Все довольны, каждый продолжает жить своей жизнью. Я думаю очевидно что в моих интересах что бы клиент оставался доволен.
×
×
  • Создать...