Перейти к содержанию

Рекомендуемые сообщения

шифровальщик зашифровал файлы, в именах зашифрованных файлов присутствует secure[dealinfrm@cock.li]. Стандартные дешифровальщики от лаборатории Касперского не помогли (RakhniDecryptor, ShadeDecryptor, RannohDecryptor). Лог согласно инструкции прилагаю

CollectionLog-2021.05.18-15.33.zip

Изменено пользователем Smirnov85
вложение файла с логом
Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте.

 

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

 

begin
 QuarantineFile('C:\Programdata\WindowsTask\winlogon.exe','');
 DeleteService('FairplayKD');
 StopService('RManService');
 DeleteService('RManService');
 TerminateProcessByName('C:\ProgramData\RealtekHD\taskhost.exe');
 QuarantineFile('C:\ProgramData\RealtekHD\taskhost.exe','');
 TerminateProcessByName('c:\programdata\windows\rutserv.exe');
 QuarantineFile('c:\programdata\windows\rutserv.exe','');
 DeleteFile('c:\programdata\windows\rutserv.exe','32');
 DeleteFile('C:\ProgramData\RealtekHD\taskhost.exe','32');
 DeleteFile('C:\ProgramData\NextRP\Common\temp\FairplayKD.sys','64');
 DeleteFile('C:\Programdata\WindowsTask\winlogon.exe','64');
 DeleteSchedulerTask('Microsoft\Windows\Wininet\Cleaner');
 DeleteSchedulerTask('Microsoft\Windows\Wininet\RealtekHDControl');
 DeleteSchedulerTask('Microsoft\Windows\Wininet\RealtekHDStartUP');
 DeleteSchedulerTask('Microsoft\Windows\Wininet\Taskhost');
 DeleteSchedulerTask('Microsoft\Windows\Wininet\Taskhostw');
 DeleteFile('C:\Programdata\RealtekHD\taskhostw.exe','64');
ClearHostsFile;
ExecuteSysClean;
RebootWindows(true);
end.

 

Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.

 

quarantine.zip из папки AVZ отправьте по адресу mike1@avp.su.
1. В заголовке письма напишите "Карантин".
2. В письме напишите ссылку на Вашу тему.
3. Прикрепите файл карантина и нажмите "Отправить"

 

Скачайте https://safezone.cc/resources/av-block-remover-avbr.224/, запустите, следуйте рекомендациям утилиты. 

 

Сделайте новые логи Автологгером.  

Ссылка на сообщение
Поделиться на другие сайты

Доброго дня! 

Оба скрипта выполнил, файл карантина выслал в письме (т.к. гугл почта ругается на файл - выслал сылку на гугл диск).

Прикрепляю новый лог файл.

CollectionLog-2021.05.19-00.04.zip

PS

Не могу  скачать AVbr, скрин ошибки прилагаю

ошибка.PNG

Ссылка на сообщение
Поделиться на другие сайты
7 часов назад, mike 1 сказал:

Попробуйте скачать утилиту отсюда

Благодарю, скачал и запустил. Все рекомендованные действия выполнил.

После этого запустил вновь AutoLogger, но скрипты, которые Вы ранее высылали, я не запустил на этот раз. Вновь прикрепляю получившийся в итоге лог. 

Подскажите, Вам выслать файл карантина после AVbr?

CollectionLog-2021.05.19-09.44.zip

Ссылка на сообщение
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  2. Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".
  3. Нажмите кнопку Scan.
  4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  5. Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.


3munStB.png

Ссылка на сообщение
Поделиться на другие сайты

Давненько они вас ломанули. Видно, что не только этот компьютер смотрели, но и искали другие. 

 

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!

  1. Временно выгрузите антивирус, файрволл и прочее защитное ПО.
  2. Скопируйте приведенный ниже текст в Блокнот и сохраните файл в кодировке Юникод как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:

 

SystemRestore: ON
CreateRestorePoint:
CloseProcesses:
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\TTG\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
2021-04-25 14:53 - 2021-05-18 23:57 - 000000410 __RSH C:\ProgramData\ntuser.pol
2021-04-25 14:53 - 2021-05-18 23:57 - 000000258 __RSH C:\Users\TTG\ntuser.pol
2021-04-25 14:53 - 2021-04-25 14:53 - 000000000 ____D C:\Users\john\AppData\Roaming\Process Hacker 2
virustotal: C:\Users\john\Desktop\stealer.exe
2021-04-11 22:39 - 2021-04-11 22:38 - 005267968 _____ C:\Users\john\Desktop\stealer.exe
2021-04-11 22:38 - 2021-04-11 22:38 - 005267968 _____ C:\Users\TTG\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\stealer.exe
2021-04-11 21:59 - 2021-04-25 03:15 - 000000000 ____D C:\Users\john\Desktop\massscan 1.6                                                  

 

3. Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!

4. Внимание! Если на рабочем столе будет создан архив Дата_время.zip, то загрузите этот архив через данную форму

Ссылка на сообщение
Поделиться на другие сайты
12 минут назад, mike 1 сказал:

Проверьте на virustotal этот C:\FRST\Quarantine\C:\Users\john\Desktop\stealer.exe.xbad файл. 

 

файл.PNG

Подскажите, какие из этого можно сделать выводы? и что предпринять для разблокировки файлов?

Ссылка на сообщение
Поделиться на другие сайты
5 часов назад, Smirnov85 сказал:

Подскажите, какие из этого можно сделать выводы?

Аудит вам надо проводить ИТ инфраструктуры. Ломанули Вас еще месяц назад в апреле, а потом думаю на черном рынке доступ продали, а другие ребята уже охотно по шифровали все.  Все пароли меняйте. На этом компьютере вероятно был стиллер - это такая небольшая программка, которая ворует сохраненные пароли из популярных программ. А что касается расшифровки: увы, но на форуме с расшифровкой помочь не сможем. Можете создать запрос в техподдержку, если есть коммерческая лицензия на антивирус, но шансов мало.  

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • От artastu
      Добрый день. На сервер попал шифровальщик. Все файлы теперь с расширением hydra.
      Сделала проверку с помощью Dr Web Live Disk. Были найдены вирусы (скрин вложил). Пролечил. При повторной проверке всё чисто.
      Прошу помощи в восстановлении. 

      CollectionLog-2021.08.31-12.53.zip
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Помощь в удалении вирусов".
    • От shon_kostja
      Добрый день. Та же проблема поймали шифровальщик. Прилагаю оригинальный файл и зашифрованный
      11.zip
    • От s.evgeny.a
      Добрый день! Помогите пожалуйста. На сервере поймали шифровальщик. Файлы прикрепляю
      Файлы.rar
    • От Павелk
      Добрый день!
      Есть возможность расшифровать файлы от этого шифровальщика [James2020m@aol.com].MUST?
    • От Miha095
      В какой-то момент стали замечать, что к именам файлов добавилось ".secure[greenreed007@qq.com]" сразу не сообразили, что видимо это вирус. Письмо на почту указанную в имени файла не принесло ответа или какой-либо реакции в связи с этим требований о выкупе нету, в связи с чем, обращаюсь к вам. Зашифвровались и пдф и фотки и доки и эксель, очень много всего :-((. Вирус удалось найти и удалить утилитой касперского, после чего компьютер был просканирован ксперским.
       
      Прикрепляю архив с фотками.
      2021-07-31.rar Addition.txt FRST.txt
       
×
×
  • Создать...