Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Через RDP не сервере подловили crylock. Понятно, что файлы дешифровать шансов нет. Помогите пожалуйста почистить систему от мусора шифровальщика. Логи и файлы прилагаются.

_files.rar Addition.txt FRST.txt

Опубликовано

C:\Users\Склад\Desktop\ClearLock.exe - известен этот файл или появился вместе с шифратором?

 

1. Выделите следующий код:

Start::
CreateRestorePoint:
HKU\S-1-5-21-1270500529-754288977-589149407-1004\...\Run: [C7159730-D7A45747] => "C:\users\0c46~1\appdata\local\temp\5\svcqib.exe" -id "C7159730-D7A45747" -wid "888" <==== ВНИМАНИЕ
HKU\S-1-5-21-1270500529-754288977-589149407-1004\...\Run: [C7159730-D7A45747hta] => c:\users\0c46~1\appdata\local\temp\5\how_to_decrypt.hta <==== ВНИМАНИЕ
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
2021-03-27 18:35 - 2021-03-27 18:35 - 000006033 _____ C:\Users\Склад\how_to_decrypt.hta
2021-03-27 18:35 - 2021-03-27 18:35 - 000006033 _____ C:\Users\Склад\Downloads\how_to_decrypt.hta
2021-03-27 18:35 - 2021-03-27 18:35 - 000006033 _____ C:\Users\Склад\Documents\how_to_decrypt.hta
2021-03-27 18:35 - 2021-03-27 18:35 - 000006033 _____ C:\Users\Склад\Desktop\how_to_decrypt.hta
2021-03-27 18:35 - 2021-03-27 18:35 - 000006033 _____ C:\Users\Склад\AppData\Roaming\Microsoft\Windows\Start Menu\how_to_decrypt.hta
2021-03-27 18:35 - 2021-03-27 18:35 - 000006033 _____ C:\Users\Склад\AppData\Roaming\how_to_decrypt.hta
2021-03-27 18:35 - 2021-03-27 18:35 - 000006033 _____ C:\Users\Склад\AppData\LocalLow\how_to_decrypt.hta
2021-03-27 18:35 - 2021-03-27 18:35 - 000006033 _____ C:\Users\Склад\AppData\Local\Temp\how_to_decrypt.hta
2021-03-27 18:35 - 2021-03-27 18:35 - 000006033 _____ C:\Users\Склад\AppData\how_to_decrypt.hta
2021-03-27 18:35 - 2021-03-27 18:35 - 000006033 _____ C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\how_to_decrypt.hta
2021-03-27 18:34 - 2021-03-27 18:34 - 000006033 _____ C:\Users\Default\Downloads\how_to_decrypt.hta
2021-03-27 18:34 - 2021-03-27 18:34 - 000006033 _____ C:\Users\Default\Documents\how_to_decrypt.hta
2021-03-27 18:34 - 2021-03-27 18:34 - 000006033 _____ C:\Users\Default\Desktop\how_to_decrypt.hta
2021-03-27 18:34 - 2021-03-27 18:34 - 000006033 _____ C:\Users\Default\AppData\Roaming\how_to_decrypt.hta
2021-03-27 18:34 - 2021-03-27 18:34 - 000006033 _____ C:\Users\Default\AppData\Local\Temp\how_to_decrypt.hta
2021-03-27 18:34 - 2021-03-27 18:34 - 000006033 _____ C:\Users\Default\AppData\how_to_decrypt.hta
2021-03-27 18:34 - 2021-03-27 18:34 - 000006033 _____ C:\ProgramData\how_to_decrypt.hta
File: C:\users\Склад\appdata\local\temp\5\svcqib.exe
File: C:\users\0c46~1\appdata\local\temp\5\svcqib.exe
Reboot:
End::


2. Скопируйте выделенный текст (правая кнопка мышиКопировать).
3. Запустите Farbar Recovery Scan Tool.
4. Нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

 

  • Обратите внимание: будет выполнена перезагрузка компьютера.


 

Опубликовано

C:\Users\Склад\Desktop\ClearLock.exe -- этот файл скорее всего появился вместе с шифратором. Профилем пользователя "Склад" уже несколько месяцев в организации не пользуются для работы на сервере. Но папка C:\Users\Склад -- единственная папка пользователя, где был обнаружен файл -- how_to_decrypt.hta. Хотя на диске D этот файл есть в каждой папке. Ну а в папке где этот файл есть -- все файлы зашифрованы.

лог-файл (Fixlog.txt)

Fixlog_28-03-2021 14.49.29.txt

Опубликовано

Мусор почистили. Шифратор самоудалился.

Опубликовано

Спасибо большое за помощь! Что можете еще порекомендовать, чтобы подобное не повторилось в будущем? Какое ПО от Касперского установить на windows server 2016 standard + terminal server для защиты от вирусов-шифровальщиков?

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ArCtic
      Автор ArCtic
      Здравствуйте! Помогите, пожалуйста, избавиться от  последствий вируса, который не давал запустить любую утилиту антивируса. Сам вирус уже удален, но папки от него остались. Открыть и удалить их не выходит.

      CollectionLog-2024.08.25-09.23.zip
    • soos
      Автор soos
      Майнер вроде бы подчистил, но при использовании интернета всё подгружается будто пинг 500, в играх пинга как такового нет, но есть проблемы с подключением.
      Креплю логи
      CollectionLog-2024.01.25-17.40.zip
    • РусланKотов
      Автор РусланKотов
      Добрый день, словил майнер около месяца назад, из за того что активировал систему windows с помощью KMS Auto, ошибку свою осознал уже когда было поздно. Стала грузиться видеокарта, не мог открыть ни один сайт антивируса и установить его соответственно, не открывались сайты,  на которых могли оказать помощь. Удалил майнер с помощью утилиты и на мою вторую ошибку - я забыл её название. Она обнаружила майнер и удалила его, после удаления я смог пользоваться браузером, диспетчер задач перестал закрываться, а игры тормозить. После этого я переустановил систему, использовав уже купленный официально ключ. А так же обновил биос материнской платы ибо боялся что вирус мог остаться в ней. Но сейчас наблюдаю то, что интернет на компьютере переодически сам отключается и пропадает доступ, помогает только перезагрузка роутера(Пользуюсь Wi-Fi), а так же иногда при открытии диспетчера задач сбрасывается частота процессора. Видеокарта в простое греется вплоть до 50 градусов, хотя она не нагружается мной ничем, как и сам компьютер. Как можно убедиться, что вируса больше нет и переживать не о чем? Так же купил лицензию Касперский премиум на год и проверил неоднократно полной проверкой новую установленную систему. Ничего помимо моей воли не закрывается и вроде бы работает как надо, антивирус не находит ничего подозрительного. Но после того как сходил с ума и не знал как удалить этот вирус - остался осадок можно сказать и до сих пор переживаю, а что если этот майнер мог влезть в память материнской платы и от туда каждый раз при установке новой ОС влезать... 
    • Daniil-b
      Автор Daniil-b
      День добрый!
      Как-то давно стандартно через открытый наружу rdp прилетел Crylock 2.0.0.0.
      Через часик всё подняли из бэкапов, но что-то не успело в них попасть.
      Вот, через несколько лет возникла необходимость поднять несколько старых файлов.
      Прошу помощи в расшифровке.
      Тела вируса уже нет, в каждой директории лежал файлик how_to_decrypt.hta со стандартным содержимым.
      Пара зашифрованных файлов во вложении, пароль: help .. )
       
      Спасибо!
       
      ENCRYPTED.zip
    • Felis
      Автор Felis
      Приветствую!
      Прошу помощи в странной ситуации.
      Были созданы 2 задачи удалённой установки, причём первая должна была стартовать по окончании второй. Но я ошибся и установил всё наоборот, т.е. в расписании второй установил её запуск после окончания первой. После запуска заметил свою ошибку, остановил обе задачи и исправил расписания обеих. После того как задачи отработали попытался их удалить, но система не даёт этого сделать и при удалении первой задачи пишет, что её невозможно удалить, т.к. после неё настроен запуск другой задачи. При попытке удалить вторую задачу пишет ТО ЖЕ  САМОЕ! Я изменил расписания у обеих задач, установил обе в "вручную", но при попытке удалить система повторяет одно и то же: Невозможно удалить, т.к. после выполнения этой задачи сущетвует настроенный запуск другой задачи. И так у обеих задач.
      Пишу не дословно, т.к. нахожусь не на рабочем месте, но думаю смысл вопроса понятен. 
      Установлена последняя версия KSC 14 для Windows. Пользуюсь меньше месяца, ещё не изучил досконально, но мне подсказали, что я вероятнее всего столкнулся с багом, а не с неизученными настройками.
×
×
  • Создать...