Перейти к содержанию

Рекомендуемые сообщения

На удаленной машине вирус-шифровальщик заблокировал все файлы на ПК, требования злоумышленников приложены. Фото баннера приложено. Файлы с логами приложены в архиве "LOGS.7z". Примеры зашифрованных файлов приложены в архиве "Photos and Pictures.7z".

Приложить документы не смог, оставлю ссылку на Google Диск. "https://drive.google.com/drive/folders/1erNpxDsqQk-4obeHkYPH_PcmnGrA3iUD?usp=sharing"

Искренне прошу помощи.

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

Расшифровки этой версии вымогателя нет.

 

29 минут назад, PSNSpyro сказал:

На удаленной машине вирус-шифровальщик заблокировал все файлы

Логи, надо понимать, сделаны не на той машине, а на другой. Верно?

Следов вымогателя не видно.

Ссылка на сообщение
Поделиться на другие сайты

Есть подобный лог с MalienWare ПО. Логи собраны непосредственно с зараженной машины.

Цитата

Malwarebytes
www.malwarebytes.com

-Данные журнала-
Дата проверки: 11.06.2021
Время проверки: 11:45
Файл журнала: 692e5aec-ca91-11eb-a6a7-bcaec57c50ab.json

-Информация о ПО-
Версия: 4.1.2.73
Версия компонентов: 1.0.613
Версия пакета обновления: 1.0.41579
Лицензия: Premium-версия

-Информация о системе-
ОС: Windows 10 (Build 17763.1757)
Процессор: x64
Файловая система: NTFS
Пользователь: DESKTOP-5EKPM18\server_hc

-Отчет о проверке-
Тип проверки: Полная проверка
Способ запуска проверки: Вручную
Результат: Завершено
Проверено объектов: 493835
Обнаружено угроз: 21
Помещено в карантин: 0
Затраченное время: 17 мин, 52 с

-Настройки проверки-
Память: Включено
Автозагрузка: Включено
Файловая система: Включено
Архивы: Включено
Руткиты: Выключено
Эвристика: Включено
PUP: Обнаружение
PUM: Обнаружение

-Данные проверки-
Процесс: 0
(Вредоносные программы не обнаружены)

Модуль: 0
(Вредоносные программы не обнаружены)

Значение реестра: 2
PUM.Optional.DisableMRT, HKLM\SOFTWARE\WOW6432NODE\POLICIES\MICROSOFT\MRT|DONTREPORTINFECTIONINFORMATION, Проигнорировано пользователем, 7031, 676881, 1.0.41579, , ame, 
PUM.Optional.DisableMRT, HKLM\SOFTWARE\POLICIES\MICROSOFT\MRT|DONTREPORTINFECTIONINFORMATION, Проигнорировано пользователем, 7031, 676881, 1.0.41579, , ame, 

Данные реестра: 0
(Вредоносные программы не обнаружены)

Поток данных: 0
(Вредоносные программы не обнаружены)

Папка: 2
PUP.Optional.WiperSoft, C:\PROGRAM FILES\WIPERSOFT, Проигнорировано пользователем, 1825, 814659, 1.0.41579, , ame, 
PUP.Optional.WiperSoft, C:\USERS\SERVER_HC\APPDATA\ROAMING\WIPERSOFT, Проигнорировано пользователем, 1825, 814660, 1.0.41579, , ame, 

Файл: 14
PUP.Optional.MailRu, C:\USERS\Бухгалтер\FAVORITES\mail.ru почта, поиск в интернете, новости, игры.url, Проигнорировано пользователем, 259, 471428, 1.0.41579, , ame, 
PUP.Optional.WiperSoft, C:\Users\server_hc\AppData\Roaming\WiperSoft\signatures.dat, Проигнорировано пользователем, 1825, 814660, , , , 
PUP.Optional.WiperSoft, C:\Users\server_hc\AppData\Roaming\WiperSoft\whitelist.dat, Проигнорировано пользователем, 1825, 814660, , , , 
PUP.Optional.WiperSoft, C:\Users\server_hc\AppData\Roaming\WiperSoft\wipersoft.dat, Проигнорировано пользователем, 1825, 814660, , , , 
PUP.Optional.WiperSoft, C:\Users\server_hc\AppData\Roaming\WiperSoft\wipersoft.eni, Проигнорировано пользователем, 1825, 814660, , , , 
PUP.Optional.WiperSoft, C:\Users\server_hc\AppData\Roaming\WiperSoft\WiperSoft.Fix.log, Проигнорировано пользователем, 1825, 814660, , , , 
PUP.Optional.WiperSoft, C:\Users\server_hc\AppData\Roaming\WiperSoft\WiperSoft.Scan.log, Проигнорировано пользователем, 1825, 814660, , , , 
RiskWare.RemoteAdmin, C:\PROGRAMDATA\PACKAGE CACHE\{37EA5771-3352-4A52-9FAC-9297331DAEBD}\RDPWINST.EXE, Проигнорировано пользователем, 1815, 611328, 1.0.41579, FF4D2AA68F34DA50E18BC599, dds, 01284271
Generic.Malware/Suspicious, C:\USERS\A\APPDATA\LOCAL\TEMP\5654413\6054673.EXE, Проигнорировано пользователем, 0, 392686, 1.0.41579, , shuriken, 
RiskWare.RemoteAdmin, C:\WINDOWS\INSTALLER\3F591F2.MSI, Проигнорировано пользователем, 1815, 611328, 1.0.41579, , ame, 
HackTool.Patcher, C:\USERS\A\DESKTOP\XDEDICIPSCANNER\XDEDICIPSCANNER.EXE, Проигнорировано пользователем, 7720, 353498, 1.0.41579, 000000000000000000000003, dds, 01284271
Malware.Generic.4278999538, C:\USERS\A\DESKTOP\NE IDET VNC_BRUTE_Z668\VNC BRUTE.EXE, Проигнорировано пользователем, 1000000, 0, 1.0.41579, 0CD0E59EADF8C27AFF0C59F2, dds, 01284271

Физический сектор: 0
(Вредоносные программы не обнаружены)

Инструментарий управления Windows (WMI): 0
(Вредоносные программы не обнаружены)


(end)

 

Ссылка на сообщение
Поделиться на другие сайты

RDP Wrapper Library - ставили самостоятельно? Если нет, деинсталлируйте. Также как и бесполезный SpyHunter 5.

Можете всё найденное удалить (поместить в карантин). Но это не следы вымогателя, в основном - нежелательное рекламное ПО.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • От Angel6891
      Добрый день. На сервере поймали вирус шифровальщик CRYLOCK. 
      0100101110100111001 Your files will be lost after 2 days 08:46:52 Decrypt files? Write to this mails: paybackformistake@qq.com or . reserve e-mail paybackformistake@qq.com.
      Your unique ID [70124F14-2117AED4] [copy] В архиве: файл с запросом на отправку денежных средств, зашифрованные файлы и два файла один исходный второй зашифрованный
       
    • От Алексей_dandiv
      Здравствуйте! На работе поймали шифровальщика, кое-как выяснили с какого компьютера шло заражение. Утилита Kaspersky Virus Removal Tool, нашла вирус на одном компьютере, определила его как Trojan-Ransom.MSIL.Cryakl.gen. В архиве приложен файлик Скрин.jpg. В памяти был еще загружен Trojan.Win32.SEPEH.gen. Утилита удалила вирус, а вот теперь как быть с зашифрованными файлами на компьютерах, есть ли возможность их расшифровать? У зашифрованных файлов дописывается что-то типа [honestandhope@qq.com].[1808347A-9C6B4B40]. В папке с зашифрованными файлами появляется файлик how_to_decrypt. Утилиты RakhniDecryptor и rannohdecryptor не помогают. Логи анализа системы при помощи  Farbar Recovery Scan Tool приложены в архиве вместе с документами Наушники оригинал и он же зашифрованный плюс дополнительный зашифрованный документ. В отдельном архиве файл how_to_decrypt с паролем на архив согласно правилам оформления запроса о помощи.
      how_to_decrypt.zip Documents.zip
    • От county
      Добрый день!
       
      Поймал вирус шифровальщик, скорее всего после RDP подключения с зараженного ПК с монтированием дисков. Подскажите, можно ли это расшифровать?
      files.zip Addition.txt FRST.txt
    • От serioga
      Добрый день, столкнулся с шифровщиком/вымогателем, порталы для идентификации указывают на версию "Cryakl" пробовал 2 утилиты Касперского RakhniDecryptor и rannohdecryptor, но они не берут, как узнать какой версии cryakl и возможно ли восстановить информацию, в сообщении прикрепил архив с зашифрованными файлами 
      crypted files.rar
    • От XoRo1987
      Добрый день!
      Прошу помощи в расшифровке файлов, зашифрованных lightloo@mailfence.com (Crylock)
      Архив с отчетом и файлами прикрепил
      Спасибо
      arh.7z
×
×
  • Создать...