Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день! Скорей всего через RDP. Подобрали за 10 дней. 7 поднял rdp, 17 вечером сработал шифровальщик. Знаю, сам дурак. Попадали в17 году, тогда проехалось по всем серверам. Сейчас один комп. Нужно было посадить пожилого инженера на удаленку, задал простой пароль, хотел облегчить работу человеку,на свою голову.

[flydragon@mailfence.com][sel4ru].zip

Опубликовано

Здравствуйте!

 

Расшифровки нет. Если нужна помощь в очистке системы от следов, логи FRST прикрепите отдельным архивом, пожалуйста.

Опубликовано

Это зависит от щедрости вымогателей, если они соизволят слить ключи. Прогнозировать невозможно.

 

Отчёт Addition.txt тоже добавьте.

Опубликовано

SpyHunter 5 - деинсталлируйте как в лучшем случае бесполезный.

 

Примите к сведению - после выполнения скрипта все открытые вкладки браузеров будут закрыты, произойдет выход из аккаунтов, временные файлы, корзина, история браузеров, куки и кэш будут очищены.

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    SystemRestore: On
    CreateRestorePoint:
    
    HKU\S-1-5-21-647269880-1885069761-3455665726-1001\...\Run: [8ECDBA34-BF85AE64hta] => C:\Users\Alex\AppData\Local\Temp\how_to_decrypt.hta [6038 2020-11-13] () [File not signed] <==== ATTENTION
    GroupPolicy: Restriction ? <==== ATTENTION
    2020-11-13 18:58 - 2020-11-13 18:58 - 000006038 _____ C:\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\systembackup\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Public\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Public\Downloads\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Default\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Default\Downloads\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Default\Documents\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Default\Desktop\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Default\AppData\Roaming\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Default\AppData\Local\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Default\AppData\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Default User\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Default User\Downloads\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Default User\Documents\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Default User\Desktop\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Default User\AppData\Roaming\Microsoft\Windows\Start Menu\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Default User\AppData\Roaming\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Default User\AppData\Local\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Default User\AppData\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Alex\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Start Menu\how_to_decrypt.hta
    2020-11-13 18:56 - 2020-11-13 18:56 - 000006038 _____ C:\Users\Alex\Downloads\how_to_decrypt.hta
    2020-11-13 18:56 - 2020-11-13 18:56 - 000006038 _____ C:\Users\Alex\Documents\how_to_decrypt.hta
    2020-11-13 18:56 - 2020-11-13 18:56 - 000006038 _____ C:\Users\Alex\AppData\Roaming\how_to_decrypt.hta
    2020-11-13 18:56 - 2020-11-13 18:56 - 000006038 _____ C:\Users\Alex\AppData\how_to_decrypt.hta
    2020-11-13 18:55 - 2020-11-13 18:55 - 000006038 _____ C:\Users\Alex\AppData\LocalLow\how_to_decrypt.hta
    2020-11-13 18:53 - 2020-11-13 18:53 - 000006038 _____ C:\Users\Все пользователи\how_to_decrypt.hta
    2020-11-13 18:53 - 2020-11-13 18:53 - 000006038 _____ C:\Users\Все пользователи\Documents\how_to_decrypt.hta
    2020-11-13 18:53 - 2020-11-13 18:53 - 000006038 _____ C:\Users\Public\Documents\how_to_decrypt.hta
    2020-11-13 18:53 - 2020-11-13 18:53 - 000006038 _____ C:\Users\how_to_decrypt.hta
    2020-11-13 18:53 - 2020-11-13 18:53 - 000006038 _____ C:\Users\Alex\AppData\Local\how_to_decrypt.hta
    2020-11-13 18:53 - 2020-11-13 18:53 - 000006038 _____ C:\ProgramData\Microsoft\Windows\Start Menu\how_to_decrypt.hta
    2020-11-13 18:53 - 2020-11-13 18:53 - 000006038 _____ C:\ProgramData\how_to_decrypt.hta
    2020-11-13 18:53 - 2020-11-13 18:53 - 000006038 _____ C:\ProgramData\Documents\how_to_decrypt.hta
    AlternateDataStreams: C:\Users\Alex\Desktop\акт 19040101 от 01,04,19.bmp:3or4kl4x13tuuug3Byamue2s4b [103]
    AlternateDataStreams: C:\Users\Alex\Desktop\акт 19040101 от 01,04,19.bmp:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
    AlternateDataStreams: C:\Users\Alex\Desktop\доверенность.bmp:3or4kl4x13tuuug3Byamue2s4b [107]
    AlternateDataStreams: C:\Users\Alex\Desktop\доверенность.bmp:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
    AlternateDataStreams: C:\Users\Alex\Desktop\Профиль.bmp:3or4kl4x13tuuug3Byamue2s4b [107]
    AlternateDataStreams: C:\Users\Alex\Desktop\Профиль.bmp:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
    AlternateDataStreams: C:\Users\Alex\Desktop\Рисунок (190).BMP:3or4kl4x13tuuug3Byamue2s4b [103]
    AlternateDataStreams: C:\Users\Alex\Desktop\Рисунок (190).BMP:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
    AlternateDataStreams: C:\Users\Alex\Downloads\Рисунок (25).bmp:3or4kl4x13tuuug3Byamue2s4b [107]
    AlternateDataStreams: C:\Users\Alex\Downloads\Рисунок (25).bmp:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
    AlternateDataStreams: C:\Users\Alex\Documents\ГАЗоборудование 09.04.2019г.jpeg[flydragon@mailfence.com][sel4ru].[8ECDBA34-BF85AE64]:3or4kl4x13tuuug3Byamue2s4b [103]
    AlternateDataStreams: C:\Users\Alex\Documents\ГАЗоборудование 09.04.2019г.jpeg[flydragon@mailfence.com][sel4ru].[8ECDBA34-BF85AE64]:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
    AlternateDataStreams: C:\Users\Alex\Documents\Делитель HATON.bmp:3or4kl4x13tuuug3Byamue2s4b [103]
    AlternateDataStreams: C:\Users\Alex\Documents\Делитель HATON.bmp:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
    AlternateDataStreams: C:\Users\Alex\Documents\Месячный отчёт по газу -за март 2019.bmp:3or4kl4x13tuuug3Byamue2s4b [103]
    AlternateDataStreams: C:\Users\Alex\Documents\Месячный отчёт по газу -за март 2019.bmp:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
    AlternateDataStreams: C:\Users\Alex\Documents\МИДА БПП-102-Ех.jpeg[flydragon@mailfence.com][sel4ru].[8ECDBA34-BF85AE64]:3or4kl4x13tuuug3Byamue2s4b [103]
    AlternateDataStreams: C:\Users\Alex\Documents\МИДА БПП-102-Ех.jpeg[flydragon@mailfence.com][sel4ru].[8ECDBA34-BF85AE64]:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
    AlternateDataStreams: C:\Users\Alex\Documents\Посадчик MD190.jpeg[flydragon@mailfence.com][sel4ru].[8ECDBA34-BF85AE64]:3or4kl4x13tuuug3Byamue2s4b [103]
    AlternateDataStreams: C:\Users\Alex\Documents\Посадчик MD190.jpeg[flydragon@mailfence.com][sel4ru].[8ECDBA34-BF85AE64]:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
    AlternateDataStreams: C:\Users\Alex\Documents\Расстока 27.03.2019.jpeg[flydragon@mailfence.com][sel4ru].[8ECDBA34-BF85AE64]:3or4kl4x13tuuug3Byamue2s4b [103]
    AlternateDataStreams: C:\Users\Alex\Documents\Расстока 27.03.2019.jpeg[flydragon@mailfence.com][sel4ru].[8ECDBA34-BF85AE64]:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
    AlternateDataStreams: C:\Users\Alex\Documents\СТЕК Акт 22.03.2019.jpeg[flydragon@mailfence.com][sel4ru].[8ECDBA34-BF85AE64]:3or4kl4x13tuuug3Byamue2s4b [103]
    AlternateDataStreams: C:\Users\Alex\Documents\СТЕК Акт 22.03.2019.jpeg[flydragon@mailfence.com][sel4ru].[8ECDBA34-BF85AE64]:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
    AlternateDataStreams: C:\Users\Alex\Documents\Стук АКТ22.03.2019.jpeg[flydragon@mailfence.com][sel4ru].[8ECDBA34-BF85AE64]:3or4kl4x13tuuug3Byamue2s4b [103]
    AlternateDataStreams: C:\Users\Alex\Documents\Стук АКТ22.03.2019.jpeg[flydragon@mailfence.com][sel4ru].[8ECDBA34-BF85AE64]:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
    AlternateDataStreams: C:\Users\Alex\Documents\ЦРВ счёт 126.bmp:3or4kl4x13tuuug3Byamue2s4b [107]
    AlternateDataStreams: C:\Users\Alex\Documents\ЦРВ счёт 126.bmp:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
    AlternateDataStreams: C:\Users\Alex\Documents\ЦРВ.bmp:3or4kl4x13tuuug3Byamue2s4b [107]
    AlternateDataStreams: C:\Users\Alex\Documents\ЦРВ.bmp:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
    FirewallRules: [{DB11EC77-9E9D-4E30-ADD2-7E1E98F1C044}] => (Allow) C:\Users\Alex\AppData\Local\MediaGet2\mediaget.exe => No File
    FirewallRules: [{28C5EB6E-EF00-4DE2-A387-D3BF61BB3CBF}] => (Allow) C:\Users\Alex\AppData\Local\MediaGet2\mediaget.exe => No File
    FirewallRules: [{7B51ABE9-0D02-4C2F-A374-5250BA84D296}] => (Allow) LPort=5800
    FirewallRules: [{A3EEA9CE-F5AC-487A-B12B-591AB7189D1A}] => (Allow) LPort=5800
    FirewallRules: [{A5C50E89-6E06-451B-9950-E7A278969617}] => (Allow) LPort=5900
    FirewallRules: [{5693E514-F95D-4DB7-B821-04A821C04A9B}] => (Allow) LPort=5900
    FirewallRules: [{162047DC-08D4-467F-A092-2A5BE3465A83}] => (Allow) LPort=9247
    FirewallRules: [{280F95E3-D643-435C-8AED-A002D001E8EC}] => (Allow) LPort=9246
    FirewallRules: [{AABAA2CF-06E9-4A0A-B282-68AB31EFE0C7}] => (Allow) LPort=9245
    FirewallRules: [{0184189A-EF99-43FF-A129-B46AE92A04B2}] => (Allow) LPort=9422
    FirewallRules: [{41925CBF-A603-489C-86AD-8EBEA030480A}] => (Allow) LPort=9247
    FirewallRules: [{582D2BBB-B955-42CF-B0F5-7E8DE9E1D654}] => (Allow) LPort=9246
    FirewallRules: [{BCF96869-E7EF-4363-8894-7D52AF4B6878}] => (Allow) LPort=9245
    FirewallRules: [{64F09C1D-04D0-4437-9A94-EEF0D3663B3D}] => (Allow) LPort=9422
    FirewallRules: [{4937BC67-754B-4D14-970C-BF8BE2060F02}] => (Allow) C:\Users\Alex\MediaGet2\mediaget.exe => No File
    FirewallRules: [{12823D68-4A4C-4886-988B-D72F5DDE1C05}] => (Allow) C:\Users\Alex\MediaGet2\mediaget.exe => No File
    Reboot:
    End::

  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.
 

Опубликовано

Проверьте уязвимые места:

  • Загрузите SecurityCheck by glax24 & Severnyj, сохраните утилиту на Рабочем столе и извлеките из архива.
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/8.1/10)
  • Если увидите предупреждение от вашего фаервола или SmartScreen относительно программы SecurityCheck, не блокируйте ее работу
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  • Прикрепите этот файл к своему следующему сообщению.


 
Опубликовано

---------------------- [ AntiVirusFirewallInstall ] -----------------------
Kaspersky Total Security v.21.1.15.500 Внимание! Скачать обновления
--------------------------- [ OtherUtilities ] ----------------------------
LibreOffice 6.2.4.2 v.6.2.4.2 Внимание! Скачать обновления
------------------------------- [ Browser ] -------------------------------
Yandex v.20.11.0.817 Внимание! Скачать обновления
^Проверьте обновления через меню Дополнительно - О браузере Yandex!^
Mozilla Firefox 82.0.3 (x86 ru) v.82.0.3 Внимание! Скачать обновления
^Проверьте обновления через меню Справка - О Firefox!^
---------------------------- [ UnwantedApps ] -----------------------------
WiperSoft 1.1.1157.64 v.1.1.1157.64 Внимание! Подозрение на демо-версию антишпионской программы, программу для обновления драйверов, программу-оптимизатор или программу очистки реестра. Рекомендуется деинсталляция и сканирование ПК с помощью Malwarebytes Anti-Malware. Возможно Вы стали жертвой обмана или социальной инженерии.
Кнопка "Яндекс" на панели задач v.2.2.0.53 Внимание! Приложение распространяется в рамках партнерских программ и сборников-бандлов. Рекомендуется деинсталляция. Возможно Вы стали жертвой обмана или социальной инженерии.
Менеджер браузеров v.3.0.7.830 Внимание! Приложение распространяется в рамках партнерских программ и сборников-бандлов. Рекомендуется деинсталляция. Возможно Вы стали жертвой обмана или социальной инженерии.
Голосовой помощник Алиса v.5.0.0.1903 Внимание! Приложение распространяется в рамках партнерских программ и сборников-бандлов. Рекомендуется деинсталляция. Возможно Вы стали жертвой обмана или социальной инженерии.
 

Последний блок относится к нежелательному ПО, по возможности удалите.

 

Читайте Рекомендации после удаления вредоносного ПО

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Drozdovanton
      Автор Drozdovanton
      Помогите пожалуйста расшифровать данные, прикрепить данные не могу так как ограничение по расширению файлов
    • ernesto93
      Автор ernesto93
      подобрали пароль к учетке у которой права Администратора отключили KES запароленый (KES был установлен на зараженную машину Сам виноват).
      4.jpg[paybackformistake@qq.com].zip 123123123.txt[paybackformistake@qq.com].zip
    • gnm82
      Автор gnm82
      Здравствуйте. Такая же проблема, но нашелся батник и исполняемые файлы шифровальщика, могут ли они помочь в расшифровке?
      crylock.7z
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Maroder
      Автор Maroder
      Прошу помощи в расшифровке файлов. Все файлы с расширением: [extremessd@onionmail.org].[3E72A29B-88753196]
      После  попадания вируса, система была переустановлена. 
      Файл с требованиями.rar Поврежденные файлы.rar
    • Евгений111
      Автор Евгений111
      Поймал по rdp шифровальщика, помогите пожалуйста. Необходимые файлы вложил.
      архив.rar Addition.txt FRST.txt
×
×
  • Создать...