Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте!

 

Расшифровки этой версии нет.

Помощь в очистке следов и мусора нужна или планируете переустановку?

Опубликовано
1 час назад, Sandor сказал:

Здравствуйте!

 

Расшифровки этой версии нет.

Помощь в очистке следов и мусора нужна или планируете переустановку?

Очистка следов и мусора

Опубликовано

Этот файл вам известен?

Цитата

C:\Users\Главбух\Downloads\lock.exe

 

Опубликовано
7 часов назад, Sandor сказал:

Этот файл вам известен?

 

Уже удалил

 

rbp_ic тоже

Опубликовано

Примите к сведению - после выполнения скрипта все открытые вкладки браузеров будут закрыты, произойдет выход из аккаунтов, временные файлы, куки и кэш будут очищены.

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    2021-01-16 18:35 - 2010-09-20 22:47 - 000451221 _____ (Swan River Computers) C:\Users\Главбух\Downloads\lock.exe
    2021-01-16 17:58 - 2021-01-16 17:58 - 000007311 _____ C:\Users\Главбух\how_to_decrypt.hta
    2021-01-16 17:58 - 2021-01-16 17:58 - 000007311 _____ C:\Users\Главбух\Downloads\how_to_decrypt.hta
    2021-01-16 17:58 - 2021-01-16 17:58 - 000007311 _____ C:\Users\Главбух\Documents\how_to_decrypt.hta
    2021-01-16 17:58 - 2021-01-16 17:58 - 000007311 _____ C:\Users\Главбух\Desktop\how_to_decrypt.hta
    2021-01-16 17:58 - 2021-01-16 17:58 - 000007311 _____ C:\Users\Главбух\AppData\Roaming\Microsoft\Windows\Start Menu\how_to_decrypt.hta
    2021-01-16 17:58 - 2021-01-16 17:58 - 000007311 _____ C:\Users\Главбух\AppData\Roaming\how_to_decrypt.hta
    2021-01-16 17:58 - 2021-01-16 17:58 - 000007311 _____ C:\Users\Главбух\AppData\LocalLow\how_to_decrypt.hta
    2021-01-16 17:58 - 2021-01-16 17:58 - 000007311 _____ C:\Users\Главбух\AppData\Local\Temp\how_to_decrypt.hta
    2021-01-16 17:58 - 2021-01-16 17:58 - 000007311 _____ C:\Users\Главбух\AppData\how_to_decrypt.hta
    2021-01-16 17:58 - 2021-01-16 17:58 - 000007311 _____ C:\Users\Все пользователи\how_to_decrypt.hta
    2021-01-16 17:58 - 2021-01-16 17:58 - 000007311 _____ C:\Users\Public\how_to_decrypt.hta
    2021-01-16 17:58 - 2021-01-16 17:58 - 000007311 _____ C:\Users\Public\Downloads\how_to_decrypt.hta
    2021-01-16 17:58 - 2021-01-16 17:58 - 000007311 _____ C:\Users\Public\Documents\how_to_decrypt.hta
    2021-01-16 17:58 - 2021-01-16 17:58 - 000007311 _____ C:\ProgramData\how_to_decrypt.hta
    End::

     


  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

 


Компьютер перезагрузите вручную.

Подробнее читайте в этом руководстве.

 

Смените пароли на RDP, а также перепроверьте - нужны ли все программы удалённого доступа (Anydesk, Radmin, Teamviewer).

Опубликовано

Fixlog.txt

есть

 

6 часов назад, Sandor сказал:

Смените пароли на RDP, а также перепроверьте - нужны ли все программы удалённого доступа (Anydesk, Radmin, Teamviewer).

да уже закрыл доступ к удаленке, отключил гость и другие.

Удалил тимвивер

Опубликовано

Проверьте уязвимые места системы:

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. 
В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

Опубликовано

Часто используемые уязвимости не обнаружены.

  • Like (+1) 1

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Drozdovanton
      Автор Drozdovanton
      Помогите пожалуйста расшифровать данные, прикрепить данные не могу так как ограничение по расширению файлов
    • jackyzzz
      Автор jackyzzz
      Помогите расшифровать
       
      how_to_decrypt.zip №24.jpg[lamaskara@mailfence.com][vis].[1B4B4149-698AD13F].zip vir.zip
    • FarshikARC
      Автор FarshikARC
      Словили вирус шифровальщик, как и почему пока не разобрались. по скринам поход на crylock. но подобрать программу для дешифровки не вышло, по этому предполагаю что он модифицирован. https://cloud.mail.ru/public/B6iu/vtpYdA7QJ - скриншот. Логи с Farbar Recovery Scan Tool в архиве, так же 2 зашифрованных файла. это файлы апачи 2.4 так что если нужны будут оригиналы могу приложить. Еще в архиве .exe который и объясняет как связаться с вымогателями. Вроде все. Пароль к архиву: virus
       
      123 (1).rar
    • serioga
      Автор serioga
      Добрый день, столкнулся с шифровщиком/вымогателем, порталы для идентификации указывают на версию "Cryakl" пробовал 2 утилиты Касперского RakhniDecryptor и rannohdecryptor, но они не берут, как узнать какой версии cryakl и возможно ли восстановить информацию, в сообщении прикрепил архив с зашифрованными файлами 
      crypted files.rar
    • Денис Добрынин
      Автор Денис Добрынин
      Windows 2008 R2, взломали предположительно через RDP, создали аккаунт нового пользователя, запустили шифровальщика, который зашифровал большинство файлов на сервере, 
      также начал шифрование доступных открытых папок на других компьютерах сети.
      Обнаружили в процессе работы.
      Предпринято: фейкового пользователя разлогинили, сменили ему пароль, перекрыли доступ к порту RDP извне  (использовался нестандартный с пробросом в роутере на стандартный)

      Есть ли возможность расшифровки, учитывая, что осталась рабочая папка программы? (.....\IntelChip.log\wahiver.exe)
       
       
       
      CollectionLog-2021.06.06-11.12.zip
×
×
  • Создать...