Перейти к содержанию

И снова [flydragon@mailfence.com][sel4ru]


Рекомендуемые сообщения

Добрый день! Скорей всего через RDP. Подобрали за 10 дней. 7 поднял rdp, 17 вечером сработал шифровальщик. Знаю, сам дурак. Попадали в17 году, тогда проехалось по всем серверам. Сейчас один комп. Нужно было посадить пожилого инженера на удаленку, задал простой пароль, хотел облегчить работу человеку,на свою голову.

[flydragon@mailfence.com][sel4ru].zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Расшифровки нет. Если нужна помощь в очистке системы от следов, логи FRST прикрепите отдельным архивом, пожалуйста.

Ссылка на комментарий
Поделиться на другие сайты

Это зависит от щедрости вымогателей, если они соизволят слить ключи. Прогнозировать невозможно.

 

Отчёт Addition.txt тоже добавьте.

Ссылка на комментарий
Поделиться на другие сайты

SpyHunter 5 - деинсталлируйте как в лучшем случае бесполезный.

 

Примите к сведению - после выполнения скрипта все открытые вкладки браузеров будут закрыты, произойдет выход из аккаунтов, временные файлы, корзина, история браузеров, куки и кэш будут очищены.

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    SystemRestore: On
    CreateRestorePoint:
    
    HKU\S-1-5-21-647269880-1885069761-3455665726-1001\...\Run: [8ECDBA34-BF85AE64hta] => C:\Users\Alex\AppData\Local\Temp\how_to_decrypt.hta [6038 2020-11-13] () [File not signed] <==== ATTENTION
    GroupPolicy: Restriction ? <==== ATTENTION
    2020-11-13 18:58 - 2020-11-13 18:58 - 000006038 _____ C:\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\systembackup\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Public\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Public\Downloads\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Default\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Default\Downloads\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Default\Documents\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Default\Desktop\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Default\AppData\Roaming\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Default\AppData\Local\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Default\AppData\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Default User\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Default User\Downloads\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Default User\Documents\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Default User\Desktop\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Default User\AppData\Roaming\Microsoft\Windows\Start Menu\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Default User\AppData\Roaming\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Default User\AppData\Local\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Default User\AppData\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Alex\how_to_decrypt.hta
    2020-11-13 18:57 - 2020-11-13 18:57 - 000006038 _____ C:\Users\Alex\AppData\Roaming\Microsoft\Windows\Start Menu\how_to_decrypt.hta
    2020-11-13 18:56 - 2020-11-13 18:56 - 000006038 _____ C:\Users\Alex\Downloads\how_to_decrypt.hta
    2020-11-13 18:56 - 2020-11-13 18:56 - 000006038 _____ C:\Users\Alex\Documents\how_to_decrypt.hta
    2020-11-13 18:56 - 2020-11-13 18:56 - 000006038 _____ C:\Users\Alex\AppData\Roaming\how_to_decrypt.hta
    2020-11-13 18:56 - 2020-11-13 18:56 - 000006038 _____ C:\Users\Alex\AppData\how_to_decrypt.hta
    2020-11-13 18:55 - 2020-11-13 18:55 - 000006038 _____ C:\Users\Alex\AppData\LocalLow\how_to_decrypt.hta
    2020-11-13 18:53 - 2020-11-13 18:53 - 000006038 _____ C:\Users\Все пользователи\how_to_decrypt.hta
    2020-11-13 18:53 - 2020-11-13 18:53 - 000006038 _____ C:\Users\Все пользователи\Documents\how_to_decrypt.hta
    2020-11-13 18:53 - 2020-11-13 18:53 - 000006038 _____ C:\Users\Public\Documents\how_to_decrypt.hta
    2020-11-13 18:53 - 2020-11-13 18:53 - 000006038 _____ C:\Users\how_to_decrypt.hta
    2020-11-13 18:53 - 2020-11-13 18:53 - 000006038 _____ C:\Users\Alex\AppData\Local\how_to_decrypt.hta
    2020-11-13 18:53 - 2020-11-13 18:53 - 000006038 _____ C:\ProgramData\Microsoft\Windows\Start Menu\how_to_decrypt.hta
    2020-11-13 18:53 - 2020-11-13 18:53 - 000006038 _____ C:\ProgramData\how_to_decrypt.hta
    2020-11-13 18:53 - 2020-11-13 18:53 - 000006038 _____ C:\ProgramData\Documents\how_to_decrypt.hta
    AlternateDataStreams: C:\Users\Alex\Desktop\акт 19040101 от 01,04,19.bmp:3or4kl4x13tuuug3Byamue2s4b [103]
    AlternateDataStreams: C:\Users\Alex\Desktop\акт 19040101 от 01,04,19.bmp:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
    AlternateDataStreams: C:\Users\Alex\Desktop\доверенность.bmp:3or4kl4x13tuuug3Byamue2s4b [107]
    AlternateDataStreams: C:\Users\Alex\Desktop\доверенность.bmp:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
    AlternateDataStreams: C:\Users\Alex\Desktop\Профиль.bmp:3or4kl4x13tuuug3Byamue2s4b [107]
    AlternateDataStreams: C:\Users\Alex\Desktop\Профиль.bmp:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
    AlternateDataStreams: C:\Users\Alex\Desktop\Рисунок (190).BMP:3or4kl4x13tuuug3Byamue2s4b [103]
    AlternateDataStreams: C:\Users\Alex\Desktop\Рисунок (190).BMP:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
    AlternateDataStreams: C:\Users\Alex\Downloads\Рисунок (25).bmp:3or4kl4x13tuuug3Byamue2s4b [107]
    AlternateDataStreams: C:\Users\Alex\Downloads\Рисунок (25).bmp:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
    AlternateDataStreams: C:\Users\Alex\Documents\ГАЗоборудование 09.04.2019г.jpeg[flydragon@mailfence.com][sel4ru].[8ECDBA34-BF85AE64]:3or4kl4x13tuuug3Byamue2s4b [103]
    AlternateDataStreams: C:\Users\Alex\Documents\ГАЗоборудование 09.04.2019г.jpeg[flydragon@mailfence.com][sel4ru].[8ECDBA34-BF85AE64]:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
    AlternateDataStreams: C:\Users\Alex\Documents\Делитель HATON.bmp:3or4kl4x13tuuug3Byamue2s4b [103]
    AlternateDataStreams: C:\Users\Alex\Documents\Делитель HATON.bmp:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
    AlternateDataStreams: C:\Users\Alex\Documents\Месячный отчёт по газу -за март 2019.bmp:3or4kl4x13tuuug3Byamue2s4b [103]
    AlternateDataStreams: C:\Users\Alex\Documents\Месячный отчёт по газу -за март 2019.bmp:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
    AlternateDataStreams: C:\Users\Alex\Documents\МИДА БПП-102-Ех.jpeg[flydragon@mailfence.com][sel4ru].[8ECDBA34-BF85AE64]:3or4kl4x13tuuug3Byamue2s4b [103]
    AlternateDataStreams: C:\Users\Alex\Documents\МИДА БПП-102-Ех.jpeg[flydragon@mailfence.com][sel4ru].[8ECDBA34-BF85AE64]:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
    AlternateDataStreams: C:\Users\Alex\Documents\Посадчик MD190.jpeg[flydragon@mailfence.com][sel4ru].[8ECDBA34-BF85AE64]:3or4kl4x13tuuug3Byamue2s4b [103]
    AlternateDataStreams: C:\Users\Alex\Documents\Посадчик MD190.jpeg[flydragon@mailfence.com][sel4ru].[8ECDBA34-BF85AE64]:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
    AlternateDataStreams: C:\Users\Alex\Documents\Расстока 27.03.2019.jpeg[flydragon@mailfence.com][sel4ru].[8ECDBA34-BF85AE64]:3or4kl4x13tuuug3Byamue2s4b [103]
    AlternateDataStreams: C:\Users\Alex\Documents\Расстока 27.03.2019.jpeg[flydragon@mailfence.com][sel4ru].[8ECDBA34-BF85AE64]:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
    AlternateDataStreams: C:\Users\Alex\Documents\СТЕК Акт 22.03.2019.jpeg[flydragon@mailfence.com][sel4ru].[8ECDBA34-BF85AE64]:3or4kl4x13tuuug3Byamue2s4b [103]
    AlternateDataStreams: C:\Users\Alex\Documents\СТЕК Акт 22.03.2019.jpeg[flydragon@mailfence.com][sel4ru].[8ECDBA34-BF85AE64]:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
    AlternateDataStreams: C:\Users\Alex\Documents\Стук АКТ22.03.2019.jpeg[flydragon@mailfence.com][sel4ru].[8ECDBA34-BF85AE64]:3or4kl4x13tuuug3Byamue2s4b [103]
    AlternateDataStreams: C:\Users\Alex\Documents\Стук АКТ22.03.2019.jpeg[flydragon@mailfence.com][sel4ru].[8ECDBA34-BF85AE64]:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
    AlternateDataStreams: C:\Users\Alex\Documents\ЦРВ счёт 126.bmp:3or4kl4x13tuuug3Byamue2s4b [107]
    AlternateDataStreams: C:\Users\Alex\Documents\ЦРВ счёт 126.bmp:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
    AlternateDataStreams: C:\Users\Alex\Documents\ЦРВ.bmp:3or4kl4x13tuuug3Byamue2s4b [107]
    AlternateDataStreams: C:\Users\Alex\Documents\ЦРВ.bmp:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
    FirewallRules: [{DB11EC77-9E9D-4E30-ADD2-7E1E98F1C044}] => (Allow) C:\Users\Alex\AppData\Local\MediaGet2\mediaget.exe => No File
    FirewallRules: [{28C5EB6E-EF00-4DE2-A387-D3BF61BB3CBF}] => (Allow) C:\Users\Alex\AppData\Local\MediaGet2\mediaget.exe => No File
    FirewallRules: [{7B51ABE9-0D02-4C2F-A374-5250BA84D296}] => (Allow) LPort=5800
    FirewallRules: [{A3EEA9CE-F5AC-487A-B12B-591AB7189D1A}] => (Allow) LPort=5800
    FirewallRules: [{A5C50E89-6E06-451B-9950-E7A278969617}] => (Allow) LPort=5900
    FirewallRules: [{5693E514-F95D-4DB7-B821-04A821C04A9B}] => (Allow) LPort=5900
    FirewallRules: [{162047DC-08D4-467F-A092-2A5BE3465A83}] => (Allow) LPort=9247
    FirewallRules: [{280F95E3-D643-435C-8AED-A002D001E8EC}] => (Allow) LPort=9246
    FirewallRules: [{AABAA2CF-06E9-4A0A-B282-68AB31EFE0C7}] => (Allow) LPort=9245
    FirewallRules: [{0184189A-EF99-43FF-A129-B46AE92A04B2}] => (Allow) LPort=9422
    FirewallRules: [{41925CBF-A603-489C-86AD-8EBEA030480A}] => (Allow) LPort=9247
    FirewallRules: [{582D2BBB-B955-42CF-B0F5-7E8DE9E1D654}] => (Allow) LPort=9246
    FirewallRules: [{BCF96869-E7EF-4363-8894-7D52AF4B6878}] => (Allow) LPort=9245
    FirewallRules: [{64F09C1D-04D0-4437-9A94-EEF0D3663B3D}] => (Allow) LPort=9422
    FirewallRules: [{4937BC67-754B-4D14-970C-BF8BE2060F02}] => (Allow) C:\Users\Alex\MediaGet2\mediaget.exe => No File
    FirewallRules: [{12823D68-4A4C-4886-988B-D72F5DDE1C05}] => (Allow) C:\Users\Alex\MediaGet2\mediaget.exe => No File
    Reboot:
    End::

  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.
 

Ссылка на комментарий
Поделиться на другие сайты

Проверьте уязвимые места:

  • Загрузите SecurityCheck by glax24 & Severnyj, сохраните утилиту на Рабочем столе и извлеките из архива.
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/8.1/10)
  • Если увидите предупреждение от вашего фаервола или SmartScreen относительно программы SecurityCheck, не блокируйте ее работу
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  • Прикрепите этот файл к своему следующему сообщению.


 
Ссылка на комментарий
Поделиться на другие сайты

---------------------- [ AntiVirusFirewallInstall ] -----------------------
Kaspersky Total Security v.21.1.15.500 Внимание! Скачать обновления
--------------------------- [ OtherUtilities ] ----------------------------
LibreOffice 6.2.4.2 v.6.2.4.2 Внимание! Скачать обновления
------------------------------- [ Browser ] -------------------------------
Yandex v.20.11.0.817 Внимание! Скачать обновления
^Проверьте обновления через меню Дополнительно - О браузере Yandex!^
Mozilla Firefox 82.0.3 (x86 ru) v.82.0.3 Внимание! Скачать обновления
^Проверьте обновления через меню Справка - О Firefox!^
---------------------------- [ UnwantedApps ] -----------------------------
WiperSoft 1.1.1157.64 v.1.1.1157.64 Внимание! Подозрение на демо-версию антишпионской программы, программу для обновления драйверов, программу-оптимизатор или программу очистки реестра. Рекомендуется деинсталляция и сканирование ПК с помощью Malwarebytes Anti-Malware. Возможно Вы стали жертвой обмана или социальной инженерии.
Кнопка "Яндекс" на панели задач v.2.2.0.53 Внимание! Приложение распространяется в рамках партнерских программ и сборников-бандлов. Рекомендуется деинсталляция. Возможно Вы стали жертвой обмана или социальной инженерии.
Менеджер браузеров v.3.0.7.830 Внимание! Приложение распространяется в рамках партнерских программ и сборников-бандлов. Рекомендуется деинсталляция. Возможно Вы стали жертвой обмана или социальной инженерии.
Голосовой помощник Алиса v.5.0.0.1903 Внимание! Приложение распространяется в рамках партнерских программ и сборников-бандлов. Рекомендуется деинсталляция. Возможно Вы стали жертвой обмана или социальной инженерии.
 

Последний блок относится к нежелательному ПО, по возможности удалите.

 

Читайте Рекомендации после удаления вредоносного ПО

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Svejhiy
      От Svejhiy
      Проникся чувством ностальгии и решил скачать одну игрушку, а в ней троян был
      Игрушку удалил, лечение сделал, думал дело в шляпе, но вирус возвращается снова и снова после каждой перезагрузки
      Логи прикрепил
      CollectionLog-2024.10.22-18.04.zip
    • zupostal
      От zupostal
      Собственно поймали на сервер шифровальщик, не понятно каким макаром
      Файл вируса найти не удалось,, просканирована система kvrt.exe. В ручном режиме была найдена программа hardwipe и была удаленна, все что есть на сервере попало под шифрование, надеюсь на помощь :c
      Почитав предыдущие темы, у меня не было обнаружено  C:\WINDOWS\VSS\WRITERS\APPLICATION\PES.EXE, папка есть, файла нет
      Addition.txt FRST.txt Read Instructions.txt Новая папка.7z
    • KOte
      От KOte
      Поймали шифровальщик. вымогатель юлит, не дает гарантии что все будет восстановлено. Собрал все файлы открыл тему.
      Addition.txt FRST.txt Read Instructions.txt virus.rar
    • dmg
      От dmg
      FRST.rarДобрый день! Прошу помочь по мере возможности. Все файлы зашифрованы на сервере 1С. 
      Read Instructions.txt
    • SergAstra
      От SergAstra
      Здравствуйте в ночь зашифровались файлы на windows server 2016.
      Бекапный диск так же зашифрован.
      Текстовый файл для выкупа:
       
      Kaspersky smart office установлен, ничего не находит.
       
      Hello my friend
      If you see this message it means that your system has been hacked and all your files are encrypted.
      But don't worry, you can easily decrypt them at a reasonable price.
      Decryption isn't enough. You have to fix bugs on your system, so this is my gift to you, after decryption, I'm going to help you to make your system more secure.
      So to start you need to install qTox from the link below and message me in qTox.
      https://github.com/qTox/qTox/releases/download/v1.17.6/setup-qtox-x86_64-release.exe
      *
      this is my qTox ID : 041BFC4E1BB2E262CDCCEE695C523DA1B491EB3E09EB95C7185A7E77D920B77FAC58DA3FFE45
      *
      *
      This is your decryption ID : 0AE0AFB5000B001
      *
      I promise you? no one or any security company can decrypt the files? so don't waste your time or mine.
      The price is only negotiated for 24 hours and you will be entitled to a discount? so don't waste your time.
      This is my emergency emails(only use emails for emegency you must use qTox) :
      Emergency email 1: FrankViskerson@mailfence.com
      Emergency email 2:FrankViskerson@tutamail.com
      Remember these :
      1- never try to decrypt file yourself , maybe you lost them forever
      2- don't rename or any changes in your files
       
      Пример зашифрованного файла прикрепил.
      Добавил образ автозапуска системы в uVS.  
       
      Помогите с попыткой расшифровки, какие скрипты попробовать?
      WIN-IQBSS78MVIR_2024-09-30_09-38-55_v4.99.1v x64.7z карточка партнера Кравченко.doc.{FrankViskerson@mailfence.com} ID[50EBF6B0A59550E].rar
×
×
  • Создать...