Перейти к содержанию

И снова [flydragon@mailfence.com][sel4ru]


Рекомендуемые сообщения

Добрый день! Скорей всего через RDP. Подобрали за 10 дней. 7 поднял rdp, 17 вечером сработал шифровальщик. Знаю, сам дурак. Попадали в17 году, тогда проехалось по всем серверам. Сейчас один комп. Нужно было посадить пожилого инженера на удаленку, задал простой пароль, хотел облегчить работу человеку,на свою голову.

[flydragon@mailfence.com][sel4ru].zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Расшифровки нет. Если нужна помощь в очистке системы от следов, логи FRST прикрепите отдельным архивом, пожалуйста.

Ссылка на комментарий
Поделиться на другие сайты

Это зависит от щедрости вымогателей, если они соизволят слить ключи. Прогнозировать невозможно.

 

Отчёт Addition.txt тоже добавьте.

Ссылка на комментарий
Поделиться на другие сайты

SpyHunter 5 - деинсталлируйте как в лучшем случае бесполезный.

 

Примите к сведению - после выполнения скрипта все открытые вкладки браузеров будут закрыты, произойдет выход из аккаунтов, временные файлы, корзина, история браузеров, куки и кэш будут очищены.

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    SystemRestore: On
    CreateRestorePoint:
    
    HKU\S-1-5-21-647269880-1885069761-3455665726-1001\...\Run: [8ECDBA34-BF85AE64hta] => C:\Users\Alex\AppData\Local\Temp\how_to_decrypt.hta [6038 2020-11-13] () [File not signed] <==== ATTENTION
    GroupPolicy: Restriction ? <==== ATTENTION
    2020-11-13 18:58 - 2020-11-13 18:58 - 000006038 _____ C:\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\systembackup\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Public\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Public\Downloads\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Default\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Default\Downloads\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Default\Documents\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Default\Desktop\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Default\AppData\Roaming\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Default\AppData\Local\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Default\AppData\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Default User\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Default User\Downloads\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Default User\Documents\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Default User\Desktop\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Default User\AppData\Roaming\Microsoft\Windows\Start Menu\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Default User\AppData\Roaming\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Default User\AppData\Local\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Default User\AppData\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Alex\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Start Menu\how_to_decrypt.hta
    2020-11-13 18:56 - 2020-11-13 18:56 - 000006038 _____ C:\Users\Alex\Downloads\how_to_decrypt.hta
    2020-11-13 18:56 - 2020-11-13 18:56 - 000006038 _____ C:\Users\Alex\Documents\how_to_decrypt.hta
    2020-11-13 18:56 - 2020-11-13 18:56 - 000006038 _____ C:\Users\Alex\AppData\Roaming\how_to_decrypt.hta
    2020-11-13 18:56 - 2020-11-13 18:56 - 000006038 _____ C:\Users\Alex\AppData\how_to_decrypt.hta
    2020-11-13 18:55 - 2020-11-13 18:55 - 000006038 _____ C:\Users\Alex\AppData\LocalLow\how_to_decrypt.hta
    2020-11-13 18:53 - 2020-11-13 18:53 - 000006038 _____ C:\Users\Все пользователи\how_to_decrypt.hta
    2020-11-13 18:53 - 2020-11-13 18:53 - 000006038 _____ C:\Users\Все пользователи\Documents\how_to_decrypt.hta
    2020-11-13 18:53 - 2020-11-13 18:53 - 000006038 _____ C:\Users\Public\Documents\how_to_decrypt.hta
    2020-11-13 18:53 - 2020-11-13 18:53 - 000006038 _____ C:\Users\how_to_decrypt.hta
    2020-11-13 18:53 - 2020-11-13 18:53 - 000006038 _____ C:\Users\Alex\AppData\Local\how_to_decrypt.hta
    2020-11-13 18:53 - 2020-11-13 18:53 - 000006038 _____ C:\ProgramData\Microsoft\Windows\Start Menu\how_to_decrypt.hta
    2020-11-13 18:53 - 2020-11-13 18:53 - 000006038 _____ C:\ProgramData\how_to_decrypt.hta
    2020-11-13 18:53 - 2020-11-13 18:53 - 000006038 _____ C:\ProgramData\Documents\how_to_decrypt.hta
    AlternateDataStreams: C:\Users\Alex\Desktop\акт 19040101 от 01,04,19.bmp:3or4kl4x13tuuug3Byamue2s4b [103]
    AlternateDataStreams: C:\Users\Alex\Desktop\акт 19040101 от 01,04,19.bmp:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
    AlternateDataStreams: C:\Users\Alex\Desktop\доверенность.bmp:3or4kl4x13tuuug3Byamue2s4b [107]
    AlternateDataStreams: C:\Users\Alex\Desktop\доверенность.bmp:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
    AlternateDataStreams: C:\Users\Alex\Desktop\Профиль.bmp:3or4kl4x13tuuug3Byamue2s4b [107]
    AlternateDataStreams: C:\Users\Alex\Desktop\Профиль.bmp:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
    AlternateDataStreams: C:\Users\Alex\Desktop\Рисунок (190).BMP:3or4kl4x13tuuug3Byamue2s4b [103]
    AlternateDataStreams: C:\Users\Alex\Desktop\Рисунок (190).BMP:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
    AlternateDataStreams: C:\Users\Alex\Downloads\Рисунок (25).bmp:3or4kl4x13tuuug3Byamue2s4b [107]
    AlternateDataStreams: C:\Users\Alex\Downloads\Рисунок (25).bmp:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
    AlternateDataStreams: C:\Users\Alex\Documents\ГАЗоборудование 09.04.2019г.jpeg[flydragon@mailfence.com][sel4ru].[8ECDBA34-BF85AE64]:3or4kl4x13tuuug3Byamue2s4b [103]
    AlternateDataStreams: C:\Users\Alex\Documents\ГАЗоборудование 09.04.2019г.jpeg[flydragon@mailfence.com][sel4ru].[8ECDBA34-BF85AE64]:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
    AlternateDataStreams: C:\Users\Alex\Documents\Делитель HATON.bmp:3or4kl4x13tuuug3Byamue2s4b [103]
    AlternateDataStreams: C:\Users\Alex\Documents\Делитель HATON.bmp:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
    AlternateDataStreams: C:\Users\Alex\Documents\Месячный отчёт по газу -за март 2019.bmp:3or4kl4x13tuuug3Byamue2s4b [103]
    AlternateDataStreams: C:\Users\Alex\Documents\Месячный отчёт по газу -за март 2019.bmp:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
    AlternateDataStreams: C:\Users\Alex\Documents\МИДА БПП-102-Ех.jpeg[flydragon@mailfence.com][sel4ru].[8ECDBA34-BF85AE64]:3or4kl4x13tuuug3Byamue2s4b [103]
    AlternateDataStreams: C:\Users\Alex\Documents\МИДА БПП-102-Ех.jpeg[flydragon@mailfence.com][sel4ru].[8ECDBA34-BF85AE64]:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
    AlternateDataStreams: C:\Users\Alex\Documents\Посадчик MD190.jpeg[flydragon@mailfence.com][sel4ru].[8ECDBA34-BF85AE64]:3or4kl4x13tuuug3Byamue2s4b [103]
    AlternateDataStreams: C:\Users\Alex\Documents\Посадчик MD190.jpeg[flydragon@mailfence.com][sel4ru].[8ECDBA34-BF85AE64]:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
    AlternateDataStreams: C:\Users\Alex\Documents\Расстока 27.03.2019.jpeg[flydragon@mailfence.com][sel4ru].[8ECDBA34-BF85AE64]:3or4kl4x13tuuug3Byamue2s4b [103]
    AlternateDataStreams: C:\Users\Alex\Documents\Расстока 27.03.2019.jpeg[flydragon@mailfence.com][sel4ru].[8ECDBA34-BF85AE64]:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
    AlternateDataStreams: C:\Users\Alex\Documents\СТЕК Акт 22.03.2019.jpeg[flydragon@mailfence.com][sel4ru].[8ECDBA34-BF85AE64]:3or4kl4x13tuuug3Byamue2s4b [103]
    AlternateDataStreams: C:\Users\Alex\Documents\СТЕК Акт 22.03.2019.jpeg[flydragon@mailfence.com][sel4ru].[8ECDBA34-BF85AE64]:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
    AlternateDataStreams: C:\Users\Alex\Documents\Стук АКТ22.03.2019.jpeg[flydragon@mailfence.com][sel4ru].[8ECDBA34-BF85AE64]:3or4kl4x13tuuug3Byamue2s4b [103]
    AlternateDataStreams: C:\Users\Alex\Documents\Стук АКТ22.03.2019.jpeg[flydragon@mailfence.com][sel4ru].[8ECDBA34-BF85AE64]:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
    AlternateDataStreams: C:\Users\Alex\Documents\ЦРВ счёт 126.bmp:3or4kl4x13tuuug3Byamue2s4b [107]
    AlternateDataStreams: C:\Users\Alex\Documents\ЦРВ счёт 126.bmp:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
    AlternateDataStreams: C:\Users\Alex\Documents\ЦРВ.bmp:3or4kl4x13tuuug3Byamue2s4b [107]
    AlternateDataStreams: C:\Users\Alex\Documents\ЦРВ.bmp:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
    FirewallRules: [{DB11EC77-9E9D-4E30-ADD2-7E1E98F1C044}] => (Allow) C:\Users\Alex\AppData\Local\MediaGet2\mediaget.exe => No File
    FirewallRules: [{28C5EB6E-EF00-4DE2-A387-D3BF61BB3CBF}] => (Allow) C:\Users\Alex\AppData\Local\MediaGet2\mediaget.exe => No File
    FirewallRules: [{7B51ABE9-0D02-4C2F-A374-5250BA84D296}] => (Allow) LPort=5800
    FirewallRules: [{A3EEA9CE-F5AC-487A-B12B-591AB7189D1A}] => (Allow) LPort=5800
    FirewallRules: [{A5C50E89-6E06-451B-9950-E7A278969617}] => (Allow) LPort=5900
    FirewallRules: [{5693E514-F95D-4DB7-B821-04A821C04A9B}] => (Allow) LPort=5900
    FirewallRules: [{162047DC-08D4-467F-A092-2A5BE3465A83}] => (Allow) LPort=9247
    FirewallRules: [{280F95E3-D643-435C-8AED-A002D001E8EC}] => (Allow) LPort=9246
    FirewallRules: [{AABAA2CF-06E9-4A0A-B282-68AB31EFE0C7}] => (Allow) LPort=9245
    FirewallRules: [{0184189A-EF99-43FF-A129-B46AE92A04B2}] => (Allow) LPort=9422
    FirewallRules: [{41925CBF-A603-489C-86AD-8EBEA030480A}] => (Allow) LPort=9247
    FirewallRules: [{582D2BBB-B955-42CF-B0F5-7E8DE9E1D654}] => (Allow) LPort=9246
    FirewallRules: [{BCF96869-E7EF-4363-8894-7D52AF4B6878}] => (Allow) LPort=9245
    FirewallRules: [{64F09C1D-04D0-4437-9A94-EEF0D3663B3D}] => (Allow) LPort=9422
    FirewallRules: [{4937BC67-754B-4D14-970C-BF8BE2060F02}] => (Allow) C:\Users\Alex\MediaGet2\mediaget.exe => No File
    FirewallRules: [{12823D68-4A4C-4886-988B-D72F5DDE1C05}] => (Allow) C:\Users\Alex\MediaGet2\mediaget.exe => No File
    Reboot:
    End::

  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.
 

Ссылка на комментарий
Поделиться на другие сайты

Проверьте уязвимые места:

  • Загрузите SecurityCheck by glax24 & Severnyj, сохраните утилиту на Рабочем столе и извлеките из архива.
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/8.1/10)
  • Если увидите предупреждение от вашего фаервола или SmartScreen относительно программы SecurityCheck, не блокируйте ее работу
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  • Прикрепите этот файл к своему следующему сообщению.


 
Ссылка на комментарий
Поделиться на другие сайты

---------------------- [ AntiVirusFirewallInstall ] -----------------------
Kaspersky Total Security v.21.1.15.500 Внимание! Скачать обновления
--------------------------- [ OtherUtilities ] ----------------------------
LibreOffice 6.2.4.2 v.6.2.4.2 Внимание! Скачать обновления
------------------------------- [ Browser ] -------------------------------
Yandex v.20.11.0.817 Внимание! Скачать обновления
^Проверьте обновления через меню Дополнительно - О браузере Yandex!^
Mozilla Firefox 82.0.3 (x86 ru) v.82.0.3 Внимание! Скачать обновления
^Проверьте обновления через меню Справка - О Firefox!^
---------------------------- [ UnwantedApps ] -----------------------------
WiperSoft 1.1.1157.64 v.1.1.1157.64 Внимание! Подозрение на демо-версию антишпионской программы, программу для обновления драйверов, программу-оптимизатор или программу очистки реестра. Рекомендуется деинсталляция и сканирование ПК с помощью Malwarebytes Anti-Malware. Возможно Вы стали жертвой обмана или социальной инженерии.
Кнопка "Яндекс" на панели задач v.2.2.0.53 Внимание! Приложение распространяется в рамках партнерских программ и сборников-бандлов. Рекомендуется деинсталляция. Возможно Вы стали жертвой обмана или социальной инженерии.
Менеджер браузеров v.3.0.7.830 Внимание! Приложение распространяется в рамках партнерских программ и сборников-бандлов. Рекомендуется деинсталляция. Возможно Вы стали жертвой обмана или социальной инженерии.
Голосовой помощник Алиса v.5.0.0.1903 Внимание! Приложение распространяется в рамках партнерских программ и сборников-бандлов. Рекомендуется деинсталляция. Возможно Вы стали жертвой обмана или социальной инженерии.
 

Последний блок относится к нежелательному ПО, по возможности удалите.

 

Читайте Рекомендации после удаления вредоносного ПО

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • dkhilobok
      От dkhilobok
      Снова Камчатка: Долина Гейзеров с обратной стороны.

      Этим летом на Камчатке нам очень много что повезло. В том числе пройти по следам турмарштура №264, которые нас привели в Долину гейзеров.
       
      Обычно туристов водят по Долине по другой стороне ручья, мы же пришли ногами со стороны кальдеры Узон. Соответственно получилось взглянуть на ряд картинок, доступных в основном медведям.
       
      От кордона «Глухой» до Долины примерно 10-12км. Первую половину пути топать по прямой с небольшим набором высоты. Даже немного скучно Меньше, чем полтора часа в пути - и мы на перевале.
       
      В 2007г здесь сошел оползень, который засыпал большое количество гейзеров, перегородил реку дамбой и образовалось озеро.
      Потом река постепенно размыла дамбу, озеро исчезло, а вода продолжает промываться к старому руслу.
       
      Прошло время, засыпанные гейзеры и пульсирующие источники местами пробили нанесённый грунт и получились вот такие симпатичные котлы с подземным кипятком.

      Видео посмотреть на других платформах:
      https://dzen.ru/shorts/673f3f8359f0ad5be841082e?share_to=link
      https://vk.com/clip302262930_456239251
       
      v2 Долина Гейзеров.mp4
    • Svejhiy
      От Svejhiy
      Проникся чувством ностальгии и решил скачать одну игрушку, а в ней троян был
      Игрушку удалил, лечение сделал, думал дело в шляпе, но вирус возвращается снова и снова после каждой перезагрузки
      Логи прикрепил
      CollectionLog-2024.10.22-18.04.zip
    • zupostal
      От zupostal
      Собственно поймали на сервер шифровальщик, не понятно каким макаром
      Файл вируса найти не удалось,, просканирована система kvrt.exe. В ручном режиме была найдена программа hardwipe и была удаленна, все что есть на сервере попало под шифрование, надеюсь на помощь :c
      Почитав предыдущие темы, у меня не было обнаружено  C:\WINDOWS\VSS\WRITERS\APPLICATION\PES.EXE, папка есть, файла нет
      Addition.txt FRST.txt Read Instructions.txt Новая папка.7z
    • KOte
      От KOte
      Поймали шифровальщик. вымогатель юлит, не дает гарантии что все будет восстановлено. Собрал все файлы открыл тему.
      Addition.txt FRST.txt Read Instructions.txt virus.rar
    • dmg
      От dmg
      FRST.rarДобрый день! Прошу помочь по мере возможности. Все файлы зашифрованы на сервере 1С. 
      Read Instructions.txt
×
×
  • Создать...