Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

шифровальщик зашифровал файлы, в именах зашифрованных файлов присутствует secure[dealinfrm@cock.li]. Стандартные дешифровальщики от лаборатории Касперского не помогли (RakhniDecryptor, ShadeDecryptor, RannohDecryptor). Лог согласно инструкции прилагаю

CollectionLog-2021.05.18-15.33.zip

Изменено пользователем Smirnov85
вложение файла с логом
Опубликовано

Здравствуйте.

 

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

 

begin
 QuarantineFile('C:\Programdata\WindowsTask\winlogon.exe','');
 DeleteService('FairplayKD');
 StopService('RManService');
 DeleteService('RManService');
 TerminateProcessByName('C:\ProgramData\RealtekHD\taskhost.exe');
 QuarantineFile('C:\ProgramData\RealtekHD\taskhost.exe','');
 TerminateProcessByName('c:\programdata\windows\rutserv.exe');
 QuarantineFile('c:\programdata\windows\rutserv.exe','');
 DeleteFile('c:\programdata\windows\rutserv.exe','32');
 DeleteFile('C:\ProgramData\RealtekHD\taskhost.exe','32');
 DeleteFile('C:\ProgramData\NextRP\Common\temp\FairplayKD.sys','64');
 DeleteFile('C:\Programdata\WindowsTask\winlogon.exe','64');
 DeleteSchedulerTask('Microsoft\Windows\Wininet\Cleaner');
 DeleteSchedulerTask('Microsoft\Windows\Wininet\RealtekHDControl');
 DeleteSchedulerTask('Microsoft\Windows\Wininet\RealtekHDStartUP');
 DeleteSchedulerTask('Microsoft\Windows\Wininet\Taskhost');
 DeleteSchedulerTask('Microsoft\Windows\Wininet\Taskhostw');
 DeleteFile('C:\Programdata\RealtekHD\taskhostw.exe','64');
ClearHostsFile;
ExecuteSysClean;
RebootWindows(true);
end.

 

Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.

 

quarantine.zip из папки AVZ отправьте по адресу mike1@avp.su.
1. В заголовке письма напишите "Карантин".
2. В письме напишите ссылку на Вашу тему.
3. Прикрепите файл карантина и нажмите "Отправить"

 

Скачайте https://safezone.cc/resources/av-block-remover-avbr.224/, запустите, следуйте рекомендациям утилиты. 

 

Сделайте новые логи Автологгером.  

Опубликовано

Доброго дня! 

Оба скрипта выполнил, файл карантина выслал в письме (т.к. гугл почта ругается на файл - выслал сылку на гугл диск).

Прикрепляю новый лог файл.

CollectionLog-2021.05.19-00.04.zip

PS

Не могу  скачать AVbr, скрин ошибки прилагаю

ошибка.PNG

Опубликовано
2 часа назад, Smirnov85 сказал:

Не могу  скачать AVbr, скрин ошибки прилагаю

Попробуйте скачать утилиту отсюда

Опубликовано
7 часов назад, mike 1 сказал:

Попробуйте скачать утилиту отсюда

Благодарю, скачал и запустил. Все рекомендованные действия выполнил.

После этого запустил вновь AutoLogger, но скрипты, которые Вы ранее высылали, я не запустил на этот раз. Вновь прикрепляю получившийся в итоге лог. 

Подскажите, Вам выслать файл карантина после AVbr?

CollectionLog-2021.05.19-09.44.zip

Опубликовано

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  2. Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".
  3. Нажмите кнопку Scan.
  4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  5. Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.


3munStB.png

Опубликовано

Давненько они вас ломанули. Видно, что не только этот компьютер смотрели, но и искали другие. 

 

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!

  1. Временно выгрузите антивирус, файрволл и прочее защитное ПО.
  2. Скопируйте приведенный ниже текст в Блокнот и сохраните файл в кодировке Юникод как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:

 

SystemRestore: ON
CreateRestorePoint:
CloseProcesses:
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\TTG\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
2021-04-25 14:53 - 2021-05-18 23:57 - 000000410 __RSH C:\ProgramData\ntuser.pol
2021-04-25 14:53 - 2021-05-18 23:57 - 000000258 __RSH C:\Users\TTG\ntuser.pol
2021-04-25 14:53 - 2021-04-25 14:53 - 000000000 ____D C:\Users\john\AppData\Roaming\Process Hacker 2
virustotal: C:\Users\john\Desktop\stealer.exe
2021-04-11 22:39 - 2021-04-11 22:38 - 005267968 _____ C:\Users\john\Desktop\stealer.exe
2021-04-11 22:38 - 2021-04-11 22:38 - 005267968 _____ C:\Users\TTG\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\stealer.exe
2021-04-11 21:59 - 2021-04-25 03:15 - 000000000 ____D C:\Users\john\Desktop\massscan 1.6                                                  

 

3. Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!

4. Внимание! Если на рабочем столе будет создан архив Дата_время.zip, то загрузите этот архив через данную форму

Опубликовано

Все сделал по Вашей инструкции, файл Fixlog.txt высылаю. Архив Дата_время.zip не создался

Fixlog.txt

Опубликовано

Проверьте на virustotal этот C:\FRST\Quarantine\C:\Users\john\Desktop\stealer.exe.xbad файл. 

Опубликовано
12 минут назад, mike 1 сказал:

Проверьте на virustotal этот C:\FRST\Quarantine\C:\Users\john\Desktop\stealer.exe.xbad файл. 

 

файл.PNG

Подскажите, какие из этого можно сделать выводы? и что предпринять для разблокировки файлов?

Опубликовано
5 часов назад, Smirnov85 сказал:

Подскажите, какие из этого можно сделать выводы?

Аудит вам надо проводить ИТ инфраструктуры. Ломанули Вас еще месяц назад в апреле, а потом думаю на черном рынке доступ продали, а другие ребята уже охотно по шифровали все.  Все пароли меняйте. На этом компьютере вероятно был стиллер - это такая небольшая программка, которая ворует сохраненные пароли из популярных программ. А что касается расшифровки: увы, но на форуме с расшифровкой помочь не сможем. Можете создать запрос в техподдержку, если есть коммерческая лицензия на антивирус, но шансов мало.  

  • Спасибо (+1) 1

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • relax
      Автор relax
      Доброго времени суток. Не поможете с той же бедой возможно что то сделать? В приложении 3 зашифрованных файла и + сам файл вымогатель. Отчёты которые должны быть в запросе пытаемся сделать, но ещё идёт полная проверка, результаты быстрой так же в приложении в отдельном файле, может сможете помочь. Заранее спасибо!
       
      KEYID: 
      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
       
      Сообщение от модератора SQ Перенесено с данного топика. Пожалуйста не пишите в чужих темах.  

      Инструкция.txt Desktop.rar
    • dedicatedd
      Автор dedicatedd
      добрый вечер,
      на днях почти все файлы приобрели шифровку, непонятный тип файлов и приписку гринрид007кк.ком,
      из-за вируса не могу подключиться даже к интернету, пишу через древний ноутбук.
      сам по себе в пк я полный чайник.
      ниже прикрепляю два файла, послание вымогателя и сканирование frst.
      2 файла.rar RESTORE_FILES_INFO.txt FRST.txt Addition.txt
    • zet_9
      Автор zet_9
      Здравствуйте!
      Сегодня обнаружили, что все документы (а их очень много) не открываются и все файлы имеют вид ....doc.secure[greenreed007@qq.com] или ...xls.secure[greenreed007@qq.com]
      Помогите, пожалуйста, расшифровать файлы, какие надо произвести действия?
      И что еще нужно сделать, чтобы убедится что вирус удален?
    • DaniilIsa
      Автор DaniilIsa
      Приехал к младшему брату, когда закончилась сессия. На егокомпьютере часть файлов ( не все, в основном доки и фильмы со сканами) оказалось зашифровано. Найти файл шифровальщике не удалось. Судя по всемуон самоуничтожился. Также не смог выяснить, когда и как были зашифрованы файлы.  id-ransomware (сайт, который определяет тип шифровальщика) утверждает, что это thanos. Однако я так и не нашел дешифратора для него 
      Логи.7z Требования и два файла.7z
    • DaniilIsa
      Автор DaniilIsa
      Приехал к младшему брату, когда закончилась сессия. На его(моем) компьютере часть файлов ( не все, в основном доки и фильмы со сканами) оказалось зашифровано. Найти файл шифровальщике не удалось. Не отказался бы от советов по его ловле. Касперский запустить или установить не удалось. Также не смог выяснить, когда и как были зашифрованы файлы. Также не смог найти требования злоумышленников.
      FRST.txt два файла.7z
×
×
  • Создать...