Перейти к содержанию

шифровальщик зашифровал файлы. secure[dealinfrm@cock.li]


Рекомендуемые сообщения

шифровальщик зашифровал файлы, в именах зашифрованных файлов присутствует secure[dealinfrm@cock.li]. Стандартные дешифровальщики от лаборатории Касперского не помогли (RakhniDecryptor, ShadeDecryptor, RannohDecryptor). Лог согласно инструкции прилагаю

CollectionLog-2021.05.18-15.33.zip

Изменено пользователем Smirnov85
вложение файла с логом
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте.

 

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

 

begin
 QuarantineFile('C:\Programdata\WindowsTask\winlogon.exe','');
 DeleteService('FairplayKD');
 StopService('RManService');
 DeleteService('RManService');
 TerminateProcessByName('C:\ProgramData\RealtekHD\taskhost.exe');
 QuarantineFile('C:\ProgramData\RealtekHD\taskhost.exe','');
 TerminateProcessByName('c:\programdata\windows\rutserv.exe');
 QuarantineFile('c:\programdata\windows\rutserv.exe','');
 DeleteFile('c:\programdata\windows\rutserv.exe','32');
 DeleteFile('C:\ProgramData\RealtekHD\taskhost.exe','32');
 DeleteFile('C:\ProgramData\NextRP\Common\temp\FairplayKD.sys','64');
 DeleteFile('C:\Programdata\WindowsTask\winlogon.exe','64');
 DeleteSchedulerTask('Microsoft\Windows\Wininet\Cleaner');
 DeleteSchedulerTask('Microsoft\Windows\Wininet\RealtekHDControl');
 DeleteSchedulerTask('Microsoft\Windows\Wininet\RealtekHDStartUP');
 DeleteSchedulerTask('Microsoft\Windows\Wininet\Taskhost');
 DeleteSchedulerTask('Microsoft\Windows\Wininet\Taskhostw');
 DeleteFile('C:\Programdata\RealtekHD\taskhostw.exe','64');
ClearHostsFile;
ExecuteSysClean;
RebootWindows(true);
end.

 

Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.

 

quarantine.zip из папки AVZ отправьте по адресу mike1@avp.su.
1. В заголовке письма напишите "Карантин".
2. В письме напишите ссылку на Вашу тему.
3. Прикрепите файл карантина и нажмите "Отправить"

 

Скачайте https://safezone.cc/resources/av-block-remover-avbr.224/, запустите, следуйте рекомендациям утилиты. 

 

Сделайте новые логи Автологгером.  

Ссылка на комментарий
Поделиться на другие сайты

Доброго дня! 

Оба скрипта выполнил, файл карантина выслал в письме (т.к. гугл почта ругается на файл - выслал сылку на гугл диск).

Прикрепляю новый лог файл.

CollectionLog-2021.05.19-00.04.zip

PS

Не могу  скачать AVbr, скрин ошибки прилагаю

ошибка.PNG

Ссылка на комментарий
Поделиться на другие сайты

7 часов назад, mike 1 сказал:

Попробуйте скачать утилиту отсюда

Благодарю, скачал и запустил. Все рекомендованные действия выполнил.

После этого запустил вновь AutoLogger, но скрипты, которые Вы ранее высылали, я не запустил на этот раз. Вновь прикрепляю получившийся в итоге лог. 

Подскажите, Вам выслать файл карантина после AVbr?

CollectionLog-2021.05.19-09.44.zip

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  2. Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".
  3. Нажмите кнопку Scan.
  4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  5. Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.


3munStB.png

Ссылка на комментарий
Поделиться на другие сайты

Давненько они вас ломанули. Видно, что не только этот компьютер смотрели, но и искали другие. 

 

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!

  1. Временно выгрузите антивирус, файрволл и прочее защитное ПО.
  2. Скопируйте приведенный ниже текст в Блокнот и сохраните файл в кодировке Юникод как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:

 

SystemRestore: ON
CreateRestorePoint:
CloseProcesses:
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\TTG\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
2021-04-25 14:53 - 2021-05-18 23:57 - 000000410 __RSH C:\ProgramData\ntuser.pol
2021-04-25 14:53 - 2021-05-18 23:57 - 000000258 __RSH C:\Users\TTG\ntuser.pol
2021-04-25 14:53 - 2021-04-25 14:53 - 000000000 ____D C:\Users\john\AppData\Roaming\Process Hacker 2
virustotal: C:\Users\john\Desktop\stealer.exe
2021-04-11 22:39 - 2021-04-11 22:38 - 005267968 _____ C:\Users\john\Desktop\stealer.exe
2021-04-11 22:38 - 2021-04-11 22:38 - 005267968 _____ C:\Users\TTG\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\stealer.exe
2021-04-11 21:59 - 2021-04-25 03:15 - 000000000 ____D C:\Users\john\Desktop\massscan 1.6                                                  

 

3. Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!

4. Внимание! Если на рабочем столе будет создан архив Дата_время.zip, то загрузите этот архив через данную форму

Ссылка на комментарий
Поделиться на другие сайты

12 минут назад, mike 1 сказал:

Проверьте на virustotal этот C:\FRST\Quarantine\C:\Users\john\Desktop\stealer.exe.xbad файл. 

 

файл.PNG

Подскажите, какие из этого можно сделать выводы? и что предпринять для разблокировки файлов?

Ссылка на комментарий
Поделиться на другие сайты

5 часов назад, Smirnov85 сказал:

Подскажите, какие из этого можно сделать выводы?

Аудит вам надо проводить ИТ инфраструктуры. Ломанули Вас еще месяц назад в апреле, а потом думаю на черном рынке доступ продали, а другие ребята уже охотно по шифровали все.  Все пароли меняйте. На этом компьютере вероятно был стиллер - это такая небольшая программка, которая ворует сохраненные пароли из популярных программ. А что касается расшифровки: увы, но на форуме с расшифровкой помочь не сможем. Можете создать запрос в техподдержку, если есть коммерческая лицензия на антивирус, но шансов мало.  

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • tamerlan
      Автор tamerlan
      Доброго дня. зашифровались все файлы в формат .danie 
      Волнует только расшифровать файл базы 1С, пото просто переустановлю систему и все. 
      Помогите пожалуйста.
    • robocop1974
      Автор robocop1974
      Добрый день. Если есть возможность выяснить есть ли дешифратор?
      Система была переустановлена (но имеется клон, для анализа смогу без проблем предоставить логи Farbar Recovery Scan Tool, но к сожалению позже).
      В архиве несколько зашифрованных файлов.
      *.txt, *.html файлов для выкупа не было. Но была папка с названием "DontDeleteThisFolder" в ней лежал файл "enc". Файл так же в архиве.
       
      Пробовал некоторые дешифраторы с сайта Касперского и Крипто-шерифа, но к сожалению безуспешно.
       
      Заранее спасибо за уделенное время!
       
      files.zip
    • MidgardS1
      Автор MidgardS1
      Привет! Столкнулись с таким же шифровальщиком. Подскажите, есть возможность расшифровать данные?
       
      Сообщение от модератора Mark D. Pearlstone Перенесено из темы.
    • Evg1066
      Автор Evg1066
      Архив.7zAddition.txtFRST.txt
      Ночью было зашифровано множество файлов, Kaspersky Anti-Ransomware Tool показал присутствие Trojan.Win32.Bazon.a. Вручную обнаружить шифровальщика не получилось.
    • BeckOs
      Автор BeckOs
      На компьютере зашифрованы все файлы. Атака была ночью 
      FRST.txt files.7z
×
×
  • Создать...