Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте.

Поймал шифровальщика на рабочем компьютере (если не ошибаюсь, это произошло 2021-04-23).

Как только увидел зашифрованные файлы в рабочей папке - сразу выключил компьютер.

Логи Farbar Recovery Scan Tool были сделаны когда компьютер загружен с флешки с windows pe. 

Очень надеюсь на помочь в расшифровке.Лог Farbar Recovery Scan Tool и зашифрованные файлы.7z

Ссылка на комментарий
Поделиться на другие сайты

Спасибо! Очень жаль ((

Нет, я пока надеюсь, что ОС живая.

Зашифрованные файлы вижу только в двух каталогах.

Сканировал диск eset и cureit - ничего не нашли.

Планирую попробовать сейчас загрузиться с родной ОС.

 

Ссылка на комментарий
Поделиться на другие сайты

Подскажите еще, пожалуйста... зашифрованные файлы не несут угрозы в себе? Т.е. вирус сам себя не прописывает каким-то образом в зашифрованный файл? Можно их оставить до лучших времен (если вдруг появится утилита для расшифровки) или лучше всех их удалить? Файлы how_to_decrypt.hta является угрозой - в них нет вируса, или лучше их сразу все удалить?

Каким образом этот вирус мог попасть в систему? Восстановил в памяти все действия, которые я делал перед началом активации вируса - ничего потенциально опасного... я очень педантичен в плане вирусной безопасности, первый вирус пойманный мной за 10 лет... не понимаю как я мог его поймать...

 

Ссылка на комментарий
Поделиться на другие сайты

1 час назад, DimmON77 сказал:

Планирую попробовать сейчас загрузиться с родной ОС

Соберите логи Farbar из нормального режима и прикрепите к следующему сообщению.

 

3 минуты назад, DimmON77 сказал:

зашифрованные файлы не несут угрозы в себе?

Нет.

3 минуты назад, DimmON77 сказал:

Файлы how_to_decrypt.hta является угрозой - в них нет вируса

Нет, можно удалить, но раз планируете отложить зашифрованные файлы, то и один из этих тоже отложите.

Ссылка на комментарий
Поделиться на другие сайты

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    SystemRestore: On
    CreateRestorePoint:
    HKU\S-1-5-21-1708537768-1935655697-1957994488-1342\...\MountPoints2: {1d522b5b-a1a4-11eb-873d-5cf9dd3e212e} - F:\TP-LINK_Gigabit_Ethernet_USB_Adapter.exe
    GroupPolicy\User: Ограничение ? <==== ВНИМАНИЕ
    Policies: C:\Users\AlexGro\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
    Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
    Policies: C:\Users\DmitBal.SPIK\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
    Policies: C:\Users\igorfil\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
    Policies: C:\Users\Ivanov_I_I\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
    Policies: C:\Users\Администратор\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
    FF user.js: detected! => C:\Users\DmitBal.SPIK\AppData\Roaming\Mozilla\Firefox\Profiles\vqol2sz4.default\user.js [2013-10-17]
    AlternateDataStreams: C:\Program Files\Common Files\Microsoft Shared:jiFElRyEWFtu0YjLAbr [2470]
    AlternateDataStreams: C:\ProgramData\Microsoft:L83L1pRxzqd5swv4tPdd30aNxbJo [2394]
    AlternateDataStreams: C:\ProgramData\Microsoft:oaGJC7AteBLwY3kANl [2368]
    BHO: Нет имени -> {B4F3A835-0E21-4959-BA22-42B3008E02FF} -> Нет файла
    Reboot:
    End::

     

  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Исправить (Fix) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

 

В Брандмауэре прописано большое количество разрешающих правил на разные порты. Настраивали самостоятельно?

Ссылка на комментарий
Поделиться на другие сайты

Сделал. Лог прикрепляю.

Брэндмаур, да сам настраивал - открытость нужна по работе... Думаете атака была по сети? Администраторы говорят кроме меня никто не пострадал в компании...

Fixlog.rar

Ссылка на комментарий
Поделиться на другие сайты

9 минут назад, DimmON77 сказал:

открытость нужна по работе

Это понятно. Только там слишком много портов открыто, перепроверьте.

Да, скорее всего по сети. Меняйте пароли на RDP (и нужно прятать за VPN) и на админские учётные записи.

 

Проверьте уязвимые места:

  • Загрузите SecurityCheck by glax24 & Severnyj, сохраните утилиту на Рабочем столе и извлеките из архива.
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/8.1/10)
  • Если увидите предупреждение от вашего фаервола или SmartScreen относительно программы SecurityCheck, не блокируйте ее работу
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  • Прикрепите этот файл к своему следующему сообщению.


 
Ссылка на комментарий
Поделиться на другие сайты

------------------------------- [ Windows ] -------------------------------
Расширенная поддержка закончилась 14.01.2020, Ваша операционная система может быть уязвима к новым типам угроз
Контроль учётных записей пользователя отключен (Уровень 1)
^Рекомендуется включить уровень по умолчанию: Win+R ввести UserAccountControlSettings и Enter^
--------------------------- [ OtherUtilities ] ----------------------------
Git version 2.29.2.2 v.2.29.2.2 Внимание! Скачать обновления
Microsoft .NET Framework 4.8 v.4.8.03761 Внимание! Скачать обновления
LibreOffice 6.1.3.2 v.6.1.3.2 Внимание! Скачать обновления
Oracle VM VirtualBox 6.0.4 v.6.0.4 Внимание! Скачать обновления
Microsoft Silverlight v.5.1.50907.0 Внимание! Скачать обновления
NVIDIA GeForce Experience 3.20.0.118 v.3.20.0.118 Внимание! Скачать обновления
Node.js v.10.16.0 Внимание! Скачать обновления
^Если Вам нужна LTS версия, проверьте обновления на странице скачивания вручную.^
Microsoft Visual Studio Code v.1.39.2 Внимание! Скачать обновления
Microsoft OneDrive v.21.052.0314.0001 Внимание! Скачать обновления
Microsoft Office профессиональный плюс 2010 v.14.0.7015.1000 Данная программа больше не поддерживается разработчиком. Обновите Microsoft Office до последней версии или используйте Office Online или LibreOffice
Microsoft Office Access database engine 2007 (English) v.12.0.6612.1000 Данная программа больше не поддерживается разработчиком.
Microsoft Office Professional Plus 2010 v.14.0.7015.1000 Данная программа больше не поддерживается разработчиком. Обновите Microsoft Office до последней версии или используйте Office Online или LibreOffice
------------------------------ [ ArchAndFM ] ------------------------------
WinRAR archiver Данная версия программы больше не поддерживается разработчиком.. Удалите старую версию, скачайте и установите новую.
------------------------------- [ Imaging ] -------------------------------
Picasa 3 v.3.9 Данная программа больше не поддерживается разработчиком.
-------------------------------- [ Java ] ---------------------------------
Java 7 Update 21 (64-bit) v.7.0.210 Данная программа больше не поддерживается разработчиком. Рекомендуется деинсталлировать ее, скачать и установить Java SE 8 (jre-8u291-windows-x64.exe).
Java SE Development Kit 7 Update 21 (64-bit) v.1.7.0.210 Данная программа больше не поддерживается разработчиком. Рекомендуется деинсталлировать ее, скачать и установить Java SE Development Kit (jdk-16_windows-x64_bin.exe).
-------------------------------- [ Media ] --------------------------------
K-Lite Codec Pack 9.3.0 (64-bit) v.9.3.0 Внимание! Скачать обновления
AIMP v.v4.70.2242, 01.02.2021 Внимание! Скачать обновления
K-Lite Mega Codec Pack 9.3.0 v.9.3.0 Внимание! Скачать обновления
--------------------------- [ AdobeProduction ] ---------------------------
Adobe AIR v.3.1.0.4880 Внимание! Скачать обновления
------------------------------- [ Browser ] -------------------------------
Mozilla Firefox 84.0.2 (x64 en-US) v.84.0.2 Внимание! Скачать обновления
^Проверьте обновления через меню Справка - О Firefox!^
----------------------------- [ EmailClient ] -----------------------------
Windows Live Mesh v.15.4.3502.0922 Данная программа больше не поддерживается разработчиком.
Windows Live Mail v.15.4.3502.0922 Данная программа больше не поддерживается разработчиком.
Почта Windows Live v.15.4.3502.0922 Данная программа больше не поддерживается разработчиком.
---------------------------- [ UnwantedApps ] -----------------------------
MyFreeCodec Внимание! Приложение распространяется в рамках партнерских программ и сборников-бандлов. Рекомендуется деинсталляция. Возможно Вы стали жертвой обмана или социальной инженерии.
QIP Internet Guardian Внимание! Приложение распространяется в рамках партнерских программ и сборников-бандлов. Рекомендуется деинсталляция. Возможно Вы стали жертвой обмана или социальной инженерии.
Skype Click to Call v.8.5.0.9167 Внимание! Панель для браузера. Может замедлять работу браузера и иметь проблемы с нарушением конфиденциальности.
 

 

Читайте Рекомендации после удаления вредоносного ПО

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • alexlaev
      Автор alexlaev
      Доброго бодрого, придя на работу в понедельник пришло осознание того что на сервере происходит что-то неладное, появились файлы с расширением .[nullhex@2mail.co].0C8D0E91
      Ничего не поняв, начал искать что могло произойти, один из компьютеров был подвержен атаке, в ночь с пятницы на субботу по местному времени в 3:30 утра 28.06.2025 было совершено подключение по RDP к данному компьютеру. После анализа действий программы Clipdiary (благо была установлена на компьютере) было выявлено что злоумышленник владеет всей информацией о паролях от сервера, пользователей, список пользователей в сети, и начал свою атаку глубже. Этот компьютер имел админку к серверу, поэтому злоумышленник без труда добрался до него и начал шифровать данные как и на двух других компьютерах. По итогу то ли то что злоумышленнику стало скучно, то ли из-за того что компьютер завис в этот момент (на часах было 10:03 29.06.2025 (я смотрел на время на экране уже на следующий день в понедельник 30.06.2025 в 11:30, поэтому обратил внимание сразу что время не совпадает и комп заблокирован и завис)) у злоумышленника доступ к серверу пропал, потому как по RDP только из локалки можно к нему цепляться. Файлы незначительные повреждены, но уже восстановлены из бэкапа(благо делается каждый день)
      А вот с компьютерами меньше повезло, три компа полностью зашифрованы. Прилагаю файлы и проверку в программе указанной в теме правил.
      vse tut.rar
    • dampe
      Автор dampe
      Добрый день! прошу помощи, может кто то уже смог решить эту проблему. На облачный сервер проник вирус и зашифровал файлы, БД и заблокировал битлокером диск. Прикладываю лог Elcomsoft Encrypted Disk Hunter и пример зашифрованного файла
      EEDH - 02.03.2025 13-20-38.log ВМТ.pdf.rar
    • ViZorT
      Автор ViZorT
      Поймали шифровальщик blackpanther@mailum.
      ОС не переустанавливалась.
      Прошу помощи.
      Файл шифровальщика, предположительно, удалось найти. Имеется архив с ним.
      Спасибо.
      Addition.txt Desktop.rar FRST.txt
    • user344
      Автор user344
      Здравствуйте! Недавно компьютер в простое начинает переодически нагружаться до 100%, вентиляторы начинают крутить на полную в течении 5-10 минут, только начинаешь водить мышкой по рабочему столу, то сразу же нагрузка падает до дефолтных значений. Проверял лечащай утилитой др.веб и kvrt они вирусов не нашли.
      CollectionLog-2025.06.25-21.11.zip
    • Vklass
      Автор Vklass
      Зашифровали сервер, пропала недельная работа, прощу помощи  логи FRST в архиве 
      Вирус 2.zip
×
×
  • Создать...